Está en la página 1de 25

Metodología de la Investigación

Tema:
Índice del desarrollo conceptual y
Antecedentes

Participante:
Melanie Nicole Crespi 2020-1099
Índice
Seguridad................................................................................................................................1
Concepto de seguridad ......................................................................................................1.1
Tipos de seguridad ............................................................................................................1.2
Seguridad virtual o cibernética .........................................................................................1.3
Seguridad en las compras realizadas por Instagram .........................................................2
Métodos de pago ..............................................................................................................2.1
Definición de Hackers y estafadores.................................................................................2.2
Manipulación y falsificación de identidad .......................................................................2.3
Tipos de estafas ................................................................................................................2.4
(Melanie Nicole)

Internacional (Bogotá)

1. Trujillo Mejía, Raúl Felipe (2011) en su investigación “Seguridad ocupacional” se


propone investigar que la seguridad ocupacional debe ser preocupación incesante tanto
de empresarios como trabajadores, es una forma de vida y protección del ser humano y
de su medio y esta forma de vida genera grandes beneficios a los individuos en cuanto
protege su salud y a las empresas unas condiciones de máxima seguridad que
indudablemente conducen a una mayor productividad. Para ello usaron el método de
recolectar datos mediante la observación de comportamiento de la ciudadanía y
recolectando datos mediante encuestas. La conclusión a la que llegaron fue que la
Seguridad Ocupacional es una forma de vida y la protección del ser humano y su medio
generan grandes beneficios a las organizaciones y los individuos en cuanto a la protección
de la salud y en cuanto que las condiciones de máxima seguridad dentro de la empresa
indudablemente conducen a una mayor productividad.
Enlace de la investigación:
https://web-b-ebscohost-
com.ezproxy.unapec.edu.do/ehost/ebookviewer/ebook/ZTAwMHh3d19fNDgzMzU2X1
9BTg2?sid=3e71760e-4025-4d67-bfe5-b3b5574daf25@pdc-
vsessmgr03&vid=2&format=EB&rid=2

2. Giraldo García, Andrés (2011) en su investigación “Seguridad industrial : [charlas y


experiencias para un ambiente seguro]”, se propone investigar que un ambiente de trabajo
en el que se reducen los riesgos toma cada vez mayor importancia, no solamente por la
relevancia de la integridad de los trabajadores, sino por el cumplimiento de las leyes, la
imagen de las empresas y la fluidez de las operaciones que al final llevan a lograr los
objetivos de utilidad y crecimiento. Un ambiente de trabajo en el que se reducen los
riesgos toma cada vez mayor importancia, no solamente por la relevancia de la integridad
de los trabajadores, sino por el cumplimiento de las leyes, la imagen de las empresas y la
fluidez de las operaciones que al final llevan a lograr los objetivos de utilidad y
crecimiento. Para ello usaron el método de la recolección de datos mediante charlas, en
cada charla dada se recolectaban las opiniones de los participantes. La conclusión a la
que llegaron fue que la costumbre diaria de hacer charlas de seguridad industrial es una
buena práctica empresarial que ha sido comprobada en empresas de diferentes tamaños y
sectores como petroleras, mineras, farmacéuticas, petroquímicas y de
telecomunicaciones, entre otras. Enlace de la investigación https://web-b-ebscohost-
com.ezproxy.unapec.edu.do/ehost/detail/detail?vid=3&sid=3e71760e-4025-4d67-
bfe5b3b5574daf25%40pdc-v-
sessmgr03&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#AN=547350&db=e000x
ww
3. Rivera Abad, Sonia Lizzette (2020) en su investigación “Estrategias utilizadas por los
influencers ecuatorianos como agentes del marketing digital, para promover la venta de
productos y servicios en la red social Instagram”. Se propone investigar cuales métodos
o estrategias utilizan los influencers para vender productos o servicios que no sea
mediante un establecimiento físico sino a través de una red social llamada Instagram.
Para ello usaron el método se basa en el modelo de “Netnología” propuesta por Miguel
del Fresno, el cual combina la recolección de datos (número de publicaciones, número de
seguidores y número de usuarios seguidos) con manifestaciones gráficas tales como fotos,
videos e historias de Instagram. También se utiliza el método de entrevistas de tipo
personal y virtual, donde los influencers aportan una mayor aproximación de su trabajo.
La información recolectada se muestra a través de tablas y análisis comparativos,
revelando la estrategia que los influencers utilizan para promocionar a las marcas. La
conclusión a la que llegaron fue que existe una comunidad consolidada de influencers en
Ecuador y resulta cada vez más común que las empresas apuesten por el marketing digital
para incrementar sus ventas en redes sociales. A diferencia de los medios tradicionales,
el marketing de influencia es más novedoso y llega al consumidor de manera mucho más
visual y efectiva. Pero que sobre todo, alcanza a su público objetivo de manera directa, al
contrario del método tradicional (prensa, radio y televisión), donde la información llega
a todos por igual. Enlace de la investigación https://web-b-ebscohost-
com.ezproxy.unapec.edu.do/ehost/pdfviewer/pdfviewer?vid=6&sid=3e71760e-4025-
4d67-bfe5-b3b5574daf25%40pdc-v-sessmgr03
4. Avila Campoverde, Fausto y Ugalde, Cecilia (2020) en su investigación “Instagram: la
red social con la mayor interacción para promover los destinos turísticos ecuatorianos”,
se propone investigar la importancia y los ingresos que genera la industria del turismo, la
trascendencia de que las ciudades se comercialicen como destinos turísticos a través de
una buena planificación de su comunicación de marca, aprovechando las nuevas
tecnologías de la comunicación, con mensajes que transmitan identidad de las
localidades, transfiriendo valor y emoción hacia los miles de seguidores que las marcas
tienen en el impactante mundo de las redes sociales, ha motivado que se realice este
estudio con el objetivo de valorar la reacción que obtienen de la comunicación de marca
difundida a través de las redes sociales Facebook, Twitter e Instagram, cinco municipios
ecuatorianos que trabajan como destinos turísticos. Para ello usaron el método de medir
los resultados basados en el modelo PRGS, (Presencia, Respuesta, Generación y
Sugerencia) y en el engagement, a través de las herramientas Fanpage Karma y
Twitomony. La conclusión a la que llegaron fue los resultados obtenidos figura que
Instagram se presenta como la red social idónea para obtener más respuestas y por ende
mayor engagement en sus seguidores; y, que las marcas con más seguidores deben
mejorar su comunicación para tener un mayor volumen de reacciones. Enlace de la
investigación https://web-b-ebscohost-
com.ezproxy.unapec.edu.do/ehost/detail/detail?vid=7&sid=3e71760e-4025-4d67-
bfe5b3b5574daf25%40pdc-v-
sessmgr03&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#AN=143352879&db=hj
h

5. Justel-Vázquez, Santiago, Fernández-Planells, Ariadna, Victoria-Mas, María y Lacasa-


Mas, Iván (2018) en su investigación “TWITTER E INFORMACIÓN POLÍTICA EN
LA PRENSA DIGITAL: LA RED SOCIAL COMO FUENTE DE DECLARACIONES
EN LA ERA TRUMP”, se propone investigar artículos de The New York Times
publicados durante el primer año de legislatura del presidente de EUA, Donald Trump, la
presente investigación cuantifica el número de veces que declaraciones realizadas a través
de Twitter son utilizadas como fuente por los periodistas.. Para ello usaron el método de
observación y recopilación, tanto de las publicaciones que realizaba Trump y de los datos
suministrados por el mismo. La conclusión a la que llegaron apunta a que la red social
se ha legitimado ya como fuente periodística en la prensa digital de referencia y de la
información política, más allá de contextos electorales. El estudio contribuye a
profundizar en los cambios que la red social ha introducido en el uso de fuentes
periodísticas en el ámbito de las hard news. Enlace de la investigación https://web-b-
ebscohost-
com.ezproxy.unapec.edu.do/ehost/detail/detail?vid=8&sid=3e71760e-4025-4d67-
bfe5b3b5574daf25%40pdc-v-
sessmgr03&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#AN=132086199&db=bs
u

(Kissmairis Basora)
AUTORES: Saavedra-Llamas, Marta1, msaavedr@nebrija.es
Perlado Lamo-de-Espinosa, Marta1, mperlado@nebrija.es
Papí-Gálvez, Natalia2, natalia.p@ua.es

• Televisión y redes sociales: las audiencias sociales en la estrategia publicitaria.


Se usa como instrumento más fácil y beneficiario a la hora de hacer una publicidad
de tu proyecto o emprendimiento. La estrategia que utilizaron fue dar la facilidad de
poder hacer sus ventas en líneas y por eso cedieron a esta buena idea.
https://search-ebscohost-
com.ezproxy.unapec.edu.do/login.aspx?direct=true&db=lls&AN=143205757&lang
=es&site=ehost-live.
AUTOR: Beltrán, Ulises1 ulises.beltran@cide.edu

• Medios de comunicación tradicionales y redes sociales en la elección presidencial


de 2018.
Este trabajo busca conocer la relación entre las preferencias de los electores y su consumo
de medios y atención a la publicidad durante la pasada elección presidencial en México.
https://search-ebscohost-
com.ezproxy.unapec.edu.do/login.aspx?direct=true&db=poh&AN=147974635&lang=e
s&site=ehost-live.
• El proceso de pago es clave para que el canal de venta online de pymes y pequeños
comercios sea un éxito.
La principal preocupación del comercio minorista es cómo llevar a cabo una
venta a distancia cuando no disponen de una solución sencilla para realizar los
pagos.
En conclusión, es una de las mejores formas de pago es vía transferencias o pagos
en líneas. https://search-ebscohost-
com.ezproxy.unapec.edu.do/login.aspx?direct=true&db=fap&AN=147917034&
lang=es&site=ehost-live.
• incrementar las ventas online a través de Instagram.
Es una de las maneras mas favorables para hacer tus ventas en línea ya que te da
la opción de poder hacer tus productos públicos sin que las persona se desplacen
al lugar.
https://search-ebscohost-
com.ezproxy.unapec.edu.do/login.aspx?direct=true&db=fap&AN=138879839&
lang=es&site=ehost-live
• VENTAS ONLINE La nueva seducción.
AUTOR: BUCHANAN, DAVID
El artículo se centra en una investigación realizada por la firma consultora del
Grupo Consultivo de Ayuda a la Población más Pobre (CGAP), sobre el aumento
de las ventas en línea en América Latina.
Nueva estrategia que ha llamado a muchas personas a la atención y los ha
motivado a emprender su propio negocio. https://search-ebscohost-
com.ezproxy.unapec.edu.do/login.aspx?direct=true&db=bsu&AN=133630624&
lang=es&site=ehost-live.

(Nicolle Vásquez)

1. Rodríguez García, L. y Magdalena Benedito, J.R. (2016): en su investigación


Perspectiva de los jóvenes sobre seguridad y privacidad en las redes sociales se propone
investigar que las generaciones más jóvenes han nacido inmersas en la Sociedad de la
Informa- ción, teniendo acceso a diversas tecnologías (Internet, teléfonos móviles, etc.)
las cuales emplean de forma natural y activa, aprovechando todas sus posibilidades de
comunicación y socialización, también usaron el método de encuestas, gráficos, consiste
en un proceso basado en la búsqueda, recuperación, análisis, crítica e interpretación de
datos obtenidos por otros investigadores a tra- vés de fuentes primarias y secundarias. Por
otro lado, consiste en la recogida de datos obtenidos de los sujetos investigados a través
de un instrumento de recogida de información de carácter cuantitativo, más
concretamente un cuestionario, sin manipular o controlar ninguna variable, es decir, sin
llevar a cabo una investiga- ción experimental., la conclusión en la que llegaron fue que
Actualmente las generaciones más jóvenes conviven plenamente con el mundo virtual. A
pesar de las ventajas que puede aportarles el uso de las nuevas tecnolo- gías,
especialmente de las redes sociales, no están exentas de peligros que princi- palmente
afectan a la privacidad y seguridad de los internautas, en especial de los usuarios más
jóvenes. Este estudio pretende conocer y analizar distintos aspectos sobre seguridad y
privacidad de los jóvenes cuando emplean las redes sociales.

2. Goldfryd, Oski(2010) en su investigación las empresas temen por su seguridad en las


redes sociales se propone investigar que una reciente encuesta efectuada por Sophos
revela que el 63% de los administradores de sistemas se muestra preocupado ante el hecho
de que sus empleados puedan compartir demasiada información personal a través de las
redes sociales, lo que pondría la infraestructura corporativa –y los datos almacenados en
ella– en situación de riesgo. En esta investigación usaron los métodos de encuestas, en el
informe constata que los usuarios se están haciendo a la idea de que deben pagar por
algunos contenidos (el 43% estaría dispuesto a hacerlo). Los países más interesados son
China e India con un 63% y 65%, respectivamente. Los menos, Holanda con un 6%,
Irlanda con un 12% y Alemania con un 17%. En España el porcentaje es de un 29%.

Entre los contenidos por los que pagarían destacan los vídeos con un 56% y la música
con un 53%. Llegaron a la conclusión de que la privacidad y la seguridad de los datos,
los usua- rios están cada vez más dispuestos a realizar transac- ciones bancarias y compras
por inter- net móvil. Así lo confirma la cuarta encuesta mundial Consumers and
Convergence, rea- lizada por KPMG con el objetivo de identificar las tendencias y las
cuestiones clave relacionadas con los hábitos de los consumidores de productos de te-
lecomunicaciones.

3. Lopez-de-Ayala, María-Cruz, Vizcaíno-L, Montes-V(2020), en su investigación


Hábitos y actitudes de los jóvenes ante las redes sociales: influencia del sexo, edad y clase
social, se propone investigar general de este artículo es conocer los hábitos de uso de las
redes sociales por los jóvenes, con especial aten- ción a los usos participativos, e
indagando en las variables que inciden en los tipos de utilización. De acuerdo con este
propósito general, los objetivos secundarios son:

- conocer los usos que los jóvenes hacen de las redes sociales;

- generarunatipologíadeusosdeinternetentrelosjóvenes,
conespecialinterésenidentificarunamodalidaddeuso participativo que pueda
diferenciarse de otras formas;

- desvelar cómo el sexo, la edad y la clase social inciden en cada modalidad;

- conocer las actitudes que respaldan los tipos de utilización de las redes sociales,
analizando la influencia de la sexo,edad y clase social; y, por último, examinar las
relaciones entre las representaciones, los métodos que se usaron.

a la recogida de información se utilizó un cuestionario de elaboración propia, en el que se


les preguntó, entre otras cuestiones, sobre la frecuencia de uso diario general de redes
sociales (escala de respuesta desde “No lo uso” hasta “Continuamente”; para el análisis
multivariante se codificó de 1 a 6 eliminando “No lo uso”), la frecuencia de uso de
diferentes tipos de actividades en las mismas (codificado de 1 a 6, desde “Nunca o casi
nunca” hasta “Continuamente”) y su grado de acuerdo con afirmaciones que reflejan
diferentes creencias sobre las redes sociales (opciones de respuesta desde 1= “Nada de
acuerdo” hasta 5= “Totalmente de acuerdo”).

Las variables sociodemográficas consideradas fueron sexo (1= hombre; 2= mujer), edad
y clase social (5,2% se clasificó como de clase baja; 21% de clase media-baja; 44,8%
media-media; 16% media-alta; y 13% alta). Esta última ha sido cons- truida en torno a
dos variables: ocupación y nivel educativo del padre, asumiendo que es quien más
ingresos aporta; salvo en aquellos casos en los que el padre esté en paro, sea pensionista,
etc., que se ha considerado a la madre. La conclusión fueron El estudio pone de manifiesto
que la práctica totalidad de los jóvenes acceden a las redes sociales a diario y su consul-
ta es frecuente, de modo que se puede calificar su uso como intensivo. Se trata de una
tendencia en aumento que se consolida a nivel global, tanto en lo referido al número de
usuarios en las redes sociales como al tiempo que se dedica a las mismas.

4. Presno Linera, Miguel Ángel (2020), en su investigación LA LIBERTAD DE


EXPRESIÓN EN INTERNET Y LAS REDESSOCIALES: ANÁLISIS
JURISPRUDENCIAL. Se propone investigar qué las respuestas jurisprudenciales a
algunos de los problemas jurídicos derivados del ejercicio de la libertad de expresión a
través de Internet y las redes sociales, Partiendo de que las reglas que regulan el ejercicio
de la libertad de expresión en el ciberespacio deben ser similares a las que se aplican en
el mundo no digital, se estudian cuestiones como la importancia del contexto, el uso de
enlaces electrónicos, los bloqueos en el acceso a Internet o el bloqueo del acceso de
usuarios a cuentas electrónicas institucionales, su método fue un poco complicado ya qué
hay que investigar más a fondo porque no hay control alguno de cómo buscar solución a
este problema, la conclusión fue Quien ha creado y/o gestiona una cuenta pública en una
red social no puede discrecionalmente censurar determinados mensajes haciendo uso de
una herramienta como el bloqueo, que sí podrá emplear un usuario privado.

A El bloqueo del acceso a esa cuenta pública puede impugnarse jurisdiccionalmente para
declarar la inconstitucionalidad de esa actividad, para que cese la misma y se reparen los
efectos.

Moreda, Ana Lago (2009), en su investigación De nada sirve invertir todos los esfuerzos
en tecnología si se descuidan las estrategias en ventas, se propone investigar, cómo lograr
saber qué quiere el cliente, que le gusta y que no le gusta que es lo que más compra, los
métodos usados son o Amazon, cuando se hace un pedido actúa cómo un excelente
investigador de mercado. Uno mismo se registra, indica sus áreas de interés y guarda esa
información que ayuda a la compañía a segmentar el mercado. De esta manera, Amazon
sabe lo que el cliente ha comprado, conoce su perfil y gustos y emplea esos datos para
venderle más. Le manda vídeos con la información que le interesa comprar. Un caso muy
parecido es el mail de Google, que ha creado una forma de buscar información
inexistente. Busca e identifica palabras, las lee y en función de ellas, manda ofertas y
define el perfil de sus usuarios. Google tiene una gran base de datos a partir de esta
información. Y llegaron a la conclusión de que hay muchas formas de emplear la
tecnología, la más simple es enviar un e-mail, también se puede recurrir a las newsletters,
por ejemplo, una empresa tiene 1.000 clientes, mandarles una newsletter costaría sólo 30
euros al mes y es vital mante- ner informados a los clientes. Emplear Internet hace que su
empresa tenga una dimensión más grande e importante, como ha hecho Obama. Se puede
utilizar, seminarios, en doble dirección. Microsoft tiene netmetting y lo hace
constantemente, lo único que hay que hacer es registrarse.
Desarrollo Conceptual

1.Seguridad

1.1 Concepto de Seguridad

Se define a la seguridad como la ausencia de peligro, daño o riesgo.


También es la sensación de confianza que se tiene en algo o alguien: "es bueno tener
seguridad en sí mismo; juega con seguridad; tener un perro guardián en casa me da seguridad"

El concepto de “Seguridad” proviene del latín "securitas" que, a su vez, se deriva del adjetivo
securus, el cual está compuesto por se (sin) y cura (cuidado o preocupación), lo que significa
sin temor, despreocupado o sin temor a preocuparse.

De este concepto derivan muchos otros, como los de Seguridad Ciudadana, Seguridad
Pública, Seguridad Privada, Seguridad Social, Seguridad en el Trabajo, Seguridad Industrial,
Seguridad Ambiental, Seguridad Alimentaria, Seguridad Jurídica, Seguridad virtual o
cibernética, etcétera.

Cuando la palabra "seguridad" es utilizada de modo adjetival ('de seguridad') significa que
un dispositivo o mecanismo está diseñado para evitar riesgos o garantizar el buen
funcionamiento. Por ejemplo: 'cinturón de seguridad'.

Los medios físicos, de los cuales existe una enorme gama, técnica y procedimientos.

El aporte del hombre que utiliza inteligentemente esos medios, técnicas y procedimientos,
pues ellos por sí solos no la producen. Analizar las actividades que ejecutan personas para
preparar y llevar a cabo un acto delictivo permite deducir los medios, las normas, las técnicas
y los procedimientos necesarios para detectarlo oportunamente y neutralizarlo o evadirlo
antes de que esto ocurra. Estos aspectos se describen al tratar el tema de la teoría de la
seguridad.

En la seguridad no se puede improvisar o dejar a azar tareas en las que está en juego la vida
de las personas protegidas, compañeros y la de personas no involucradas (visitantes,
abogados, notificadores, etc.). Esto exige que los componentes de la seguridad estén
preparados para actuar dentro de las normas bien establecidas con gran respeto por la
ciudadanía y por la ley dando respuesta a las situaciones con el mínimo de fuerza necesario
y guiado por un gran profesionalismo.

Requiere de un delicado planeamiento por parte de los responsables pues esa persona no
puede abandonar a la suerte en el desempeño de sus funciones por esto el instituto debe
encaminarse hacia la complejidad, diseñando los procesos administrativos que permitan el
desarrollo de su potencial humano y técnico hacia la prevención de los delitos o situaciones
disciplinarias que se puede presentar contra sus superiores.

Según la pirámide de Maslow, la seguridad en el ser humano ocupa el segundo nivel dentro
de las necesidades de déficit. Según la teoría de las necesidades de Bronisław Malinowski, la
seguridad es una de las siete necesidades básicas a satisfacer por el ser humano. Para explicar
esta frase, es importante recurrir a la definición de valor. “Los valores son principios que nos
permiten orientar nuestro comportamiento en función de realizarnos como personas. ... Los
valores, actitudes y conductas están estrechamente relacionados. Son muchas las
organizaciones que trabajan para lograr la seguridad, como la ONU.
La Seguridad se encuentra enmarcada dentro de las Ciencias Empíricas, específicamente una
ciencia factual cultural (Rickert) según describe Enrique Fentanes5, aunque otros autores lo
enmarcan dentro de las ciencias sociales "dado que implica el desarrollo de conductas
sociales vinculadas con la protección de las personas, sus bienes, sus derechos" ,6 desde esta
perspectiva también se entiende una ciencia transversal a distintas disciplinas dado que
comprende conocimientos tanto de derecho como de criminalística, criminología,
investigación científica del delito7 (entre otras áreas de conocimiento) enfocado hacia la
protección.
El enfoque que busca la seguridad es el de la gestión de riesgos (principalmente enfocado
hacia la prevención), distinto a por ejemplo el derecho el cual es el orden normativo de la
conducta humana en sociedad. Esta comparativa no es menor, dado que es frecuente la
confusión donde profesionales del derecho (abogados, jueces, fiscales) toman atribuciones
que son propias de las Ciencias de la Seguridad generando la diagramación de políticas
públicas sin tener en cuenta cuestiones como el análisis de riesgo o el conocimiento empírico
de los profesionales en Seguridad. Esto, sin embargo, es algo considerado por distintas
normativas donde en determinados países se exige un título habilitante para cumplir tareas
de seguridad.89
En la tradición realista de las Relaciones Internacionales, seguridad es un estado
estrechamente relacionado con la guerra y su amenaza, en concreto la amenaza a la
supervivencia del estado como actor principal a nivel internacional10.
Arnold Wolfers (1962), académico realista, definió dos lados del concepto de seguridad:
«Seguridad en el sentido objetivo mide la ausencia de amenazas a los valores adquiridos; en
el sentido subjetivo, la ausencia de miedo a que dichos valores pudieran destruirse».
Estar seguro sería, pues, encontrarse libre de miedos y, a la vez, libre de necesidades.
Así, la seguridad es, a priori, un concepto con connotaciones positivas, pero, ¿quién define
las necesidades? ¿Quién define los miedos? Tradicionalmente, los académicos clásicos
entendían que la seguridad, para perpetuar su existencia, era el objetivo al que los estados
aspiraban, aquello que motivaba su comportamiento y estrategias en las relaciones
internacionales. Los estados eran vistos como los únicos actores que intervenían en la escena
internacional y, por lo tanto, eran sus intereses los que determinaban las acciones
internacionales. Este enfoque alude a la seguridad nacional como principal Seguridad BCF S
motivación de los actores. Un enfoque transnacional, también se centrará en los estados como
principales actores, pero, a su vez, intentará promover la seguridad internacional como el
objetivo deseable de la comunidad internacional. Es por ello, también, que los conceptos
«seguridad» y «paz» se encuentran a menudo unidos en la jerga de las Naciones Unidas. En
pro de la seguridad internacional, el máximo órgano decisor de la ONU se llama Consejo de
Seguridad, ya que tiene como misión principal velar por la paz y la seguridad.
Esta concepción centrada en los estados ha sido la imperante en las relaciones internacionales,
tanto como disciplina académica como ámbito de actuación de los propios estados. Pero
definir un concepto tan amplio y con tanta carga política e histórica como «seguridad» sería
una tarea utópica si lo que pretendemos es dar con una fórmula mágica ahistórica y
descontextualizada passe-partout. Es evidente que la idea de ‘seguridad’ para una trabajadora
filipina en Qatar diferirá bastante de la del ministro de exteriores de Japón o de la de un
pensionista griego.
Cómo se conceptualiza seguridad o qué adjetivo acompaña la «seguridad» (nacional,
internacional, humana, alimentaria, medioambiental, etc.) influye en las políticas de
seguridad y defensa, pero también, y de forma notoria, en las políticas de privacidad y en las
leyes de regulación ciudadana internas de los estados o leyes de seguridad pública.
Actualmente, con la globalización de la violencia organizada, la seguridad humana se pierde
en favor de un renovado énfasis en la Homeland Security. Ahora nuestra seguridad no se
encuentra amenazada desde allende las fronteras sino en el vecino de al lado, en el paseante
que se nos cruza, en el ordenador de nuestra casa.
Pero, ¿existe una discordia entre el concepto de seguridad percibido desde las
administraciones y gobiernos y lo que por ello entiende la población en general? Esta
divergencia comporta que las amenazas que afectan directamente al bienestar inmediato de
la población, como el paro o la pobreza, se encuentren desplazadas no solo como hasta ahora
en las políticas clásicas de defensa y militares sino también en los asuntos internos del país.
Ello genera también un debate que no se ha zanjado sobre la Responsabilidad de Proteger,
una nueva forma que justificaría las intervenciones militares en el exterior como lo
que Michael Walzer llama «guerras justas». El término, además, ha tomado especial relieve
político como parte del rol y discurso occidental en la escena internacional desde el siglo XX.

1.2 Tipos de Seguridad


Existen varios tipos de seguridad, dentro de los cuales destacan los siguientes:

Bioseguridad:
La Organización Mundial de la Salud define Bioseguridad o bio security de laboratorio como
"los principios, tecnologías y prácticas de contención que se implementan para evitar la
exposición no intencional a agentes biológicos y toxinas, o su liberación accidental"2.
El INSST define Bioseguridad como el conjunto de medidas para la prevención y el control
del riesgo biológico en las actividades con manipulación de agentes, muestras o pacientes
potencialmente infecciosos. Su objetivo es evitar la liberación del agente biológico dentro y
fuera del lugar de trabajo, para proteger al trabajador, a la comunidad o población, al medio
ambiente (animales y plantas) y a la muestra o proceso de la contaminación3.
De acuerdo con el Comité de agricultura de la FAO, la Bioseguridad es la utilización inocua
y sostenible desde el punto de vista ecológico de todos los productos biológicos y las
aplicaciones para la salud humana, la biodiversidad y la sostenibilidad del medio ambiente
en apoyo de la mejora de la seguridad alimentaria mundial
El término bioseguridad es un neologismo formado a partir del griego y del latín. Está
compuesto por dos elementos:

• 'Bio' que proviene del griego βίος, βίου (pr. bíos, bíu) cuyo significado es 'vida' u
'organismo vivo.
• 'Seguridad' que es la cualidad de 'seguro' que proviene del latín (securĭtas, -ātis) y que
significa libre y exento de riesgo.
Seguridad ciudadana:
La seguridad ciudadana es la acción integrada que desarrolla el Estado, con la colaboración
de la ciudadanía y de otras organizaciones de interés público, destinada a asegurar su
convivencia y desarrollo pacífico, la erradicación de la violencia. La utilización pacífica y
ordenada de vías y de espacios públicos y en general evitar la comisión de delitos y faltas
contra las personas y sus bienes-.12
En líneas generales, por seguridad ciudadana debe entenderse el conjunto de
acciones democráticas en pro de la seguridad de los habitantes y de sus bienes, y ajustadas
al derecho de cada país. De hecho, el reto actual es armonizar el ejercicio de los derechos
humanos de cada uno con las distintas políticas en materia de seguridad ciudadana de los
estados. Por ejemplo, la Organización de los Estados Americanos plantea que en ocasiones
se aplican políticas que se han demostrado ineficaces, como por ejemplo el aumento de las
penas, la reducción de garantías procesales, o medidas para aplicar el derecho
penal a menores de edad; que pueden derivar en
movimientos paramilitares o parapoliciales —milicias de 'autodefensa'—, cuando el Estado
no es capaz de reaccionar de una forma eficaz ante la violencia y el delito, complicando la
situación.
Existen múltiples conceptos y nociones del término «seguridad ciudadana» y su contenido
concreto puede variar considerablemente dependiendo del actor o autor que lo utilice. Por
ejemplo, no hay un consenso si la seguridad ciudadana se refiere también a riesgos o
amenazas no intencionadas (accidentes de tránsito, desastres naturales) o de tipo económico
y social (fraudes, delitos ecológicos, corrupción política...). Un punto en que sí concuerdan
la gran mayoría de autores es que el término referencia a dos niveles de la realidad:

• Primero, se refiere a una condición de toda una comunidad de personas: a la ausencia de


amenazas que pongan en peligro la seguridad colectiva. En ese sentido, el término tiene
un significado normativo y evalúa una situación ideal.
• Segundo, se refiere a acciones concretas encaminadas a la eliminación de las amenazas
de seguridad o hacia la protección de la población ante esas amenazas. En ese sentido, el
término se refiere a prácticas existentes que buscan la idealidad de la norma.

Seguridad Humana:
La seguridad humana se desarrolla como concepto integral de seguridad. Mientras que la
noción tradicional de [seguridad ] apunta a la seguridad y defensa de un Estado-Nación en
su integridad territorial a través del incremento de los medios militares, la seguridad humana
se centra en el individuo. Este concepto de seguridad está ligada al desarrollo humano,
entendido no como el crecimiento macroeconómico, sino como la ampliación de
capacidades y libertades de las personas.

Los orígenes históricos del concepto de seguridad humana se sitúan en el final de la guerra
fría, el cual permitió que afloraran nuevos problemas y riesgos para la seguridad que ya no
eran necesariamente de índole militar. El derrumbamiento del orden bipolar evidenciaría la
fase más aguda de las crisis políticas, sociales y económicas en las regiones más pobres del
mundo, demostrando así, las precarias condiciones en las que vivían millones de personas
alrededor del planeta. El fin de la guerra fría permitió prestar más atención a los problemas
inherentes a la división Norte-Sur que a la confrontación Este-Oeste; problemáticas
cotidianas derivadas del subdesarrollo como amenazas importantes a la seguridad y, por otro
lado, al desarrollo como una meta inalcanzable, facilitando con ello la inserción de una
plétora de temáticas variadas en los asuntos internacionales. Una vez concluido este
conflicto bipolar, precisamente en el seno de las Naciones Unidas se construirían los
conceptos de seguridad humana. Se empezaron a forjar las principales ideas para tener una
perspectiva de la seguridad de mujeres y hombres de las distintas naciones, por lo que se
comenzaron a desarrollar distintos textos que revolucionaron al mundo bipolar que se vivía
en ese entonces que señalaban las condiciones y elementos para vivir dignamente. Desde
instituciones y actores dedicados a la cooperación del desarrollo se sugirió que el tradicional
concepto de seguridad, al centrarse únicamente en conflictos interestatales, se pasaba por
alto, amenazas a la seguridad y libertad de las personas.

Por ello, en 1990, en el Informe de las Naciones Unidas para la creación del concepto de
seguridad humana, menciona un nuevo paradigma llamado desarrollo humano y es
entendido como un proceso en el cual se amplían las oportunidades del ser humano. Estas
oportunidades pueden ser infinitas y cambian con el tiempo. Sin embargo, las más esenciales
son disfrutar de una vida prolongada y saludable, adquirir conocimientos, y tener el acceso
a los recursos necesarios para lograr un nivel de vida decente. Si no se poseen esas
oportunidades esenciales, muchas otras seguirán siendo inaccesibles. Cabe mencionar que
hay otras oportunidades valoradas por las personas como, la libertad política, social y
económica; así como la libertad de expresión, de respetarse a sí mismo y disfrutar de la
garantía de los derechos humano. Contar con salud, educación, empleo, vivienda, alimento,
seguridad jurídica, medio ambiente, igualdad, entre otros; son derechos y garantías en los
que se puede encontrar la incertidumbre de un futuro, que mediante su ejercicio pleno se
pueden prevenir amenazas sociales futuras que podrían repercutir no solo en la
vulnerabilidad del bienestar del individuo, sino también en el debilitamiento del Estado y el
quebramiento de la democracia garante de las libertades individuales.

En 1994, el Programa de Naciones Unidas para el Desarrollo (PNUD) acuñó el concepto de


seguridad humana en su Informe sobre desarrollo humano. El informe destacó cuatro
características básicas de la seguridad humana: universalidad, ya que es un elemento que les
incumbe a todas las personas del planeta y porque las decisiones que tomen algunos afectan
al resto de los habitantes de una región e inclusive al planeta entero; interdependencia de sus
componentes, porque las amenazas que existen hoy se encuentran interconectadas;
antropocéntrica, porque se centra en las personas; y mejor garantizada mediante la
prevención temprana8. Además, en él, se introdujo el argumento de que la mejor forma de
luchar contra la inseguridad global es garantizar las libertades o ausencias
de necesidad y miedo ("freedom from want" y "freedom from fear"); cabe mencionar que a
pesar de que es una buena intención, es difícil de implementar, sobre todo para los países en
vía de desarrollo que tienen mayor responsabilidad con relación a las nuevas amenazas de
la seguridad internacional.

De igual manera, el informe sostiene que "la seguridad humana es una categoría de carácter
integrativo y que se aparta de un concepto de seguridad defensivo de carácter militar. Este
enfoque va más allá de la seguridad entendida en términos tradicionales, esto es, la defensa
militar de la integridad territorial del Estado y sus estructuras de poder. Por un lado,
profundiza verticalmente el concepto de seguridad y su referente pasa de la escala estatal a
la escala del individuo; por otro, supone una ampliación horizontal respecto a las amenazas
o riesgos que le afectan. El documento identifica siete categorías para garantizar la seguridad
humana desde un punto de vista global: seguridad económica, seguridad alimentaria,
seguridad en la salud, seguridad ambiental, seguridad personal, seguridad comunitaria y
seguridad política".

A partir de 1994, la concepción de seguridad comenzaba a verse de otra manera y se


colocaba la importancia de ir más allá de los Estados; así mismo, la seguridad humana se
convirtió en un tema central de los gobiernos a través de sus intereses nacionales y su política
exterior.

Si bien, el nuevo concepto de seguridad se centra en el ser humano; sin embargo, los
individuos no son los únicos y únicas en impulsarla. Cada Estado y sus instituciones tienen
la obligación de garantizarla y proveerla; tienen la obligación de proporcionar las medidas
necesarias para que sus poblaciones cuentes con una vida digna y libre de preocupaciones.
Sin embargo, la seguridad humana cuestiona las capacidades de los gobiernos para
garantizar la seguridad de su población; inclusive cuestiona la voluntad de sus gobiernos de
salvaguardarlos y que estos mismos no sean los que violenten el bienestar y los derechos
humanos de sus habitantes. La cooperación entre gobiernos y organizaciones, así como la
sociedad civil, son importantes para fomentar la seguridad.

Seguridad Informática:

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología


de la información, es el área relacionada con la informática y la telemática que se enfoca en
la protección de la infraestructura computacional y todo lo vinculado con la misma, y
especialmente la información contenida en una computadora o circulante a través de las redes
de computadoras.2 Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura y/o
a la propia información. La ciberseguridad comprende software (bases de
datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la organización
entienda y valore como un riesgo si la información confidencial involucrada pudiera llegar a
manos de otras personas, por ejemplo, convirtiéndose así en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad
informática», ya que esta última solamente se encarga de la seguridad en el medio
informático, pero por cierto, la información puede encontrarse en diferentes medios o formas,
y no exclusivamente en medios informáticos.
La seguridad informática también se refiere a la práctica de defender de ataques maliciosos,
a las computadoras y los servidores, a los dispositivos móviles, a los sistemas electrónicos, a
las redes y los datos, etc.
En resumen, la seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner atención a la
necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos
físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar
quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata
de la seguridad de una compañía, lo que es apropiado varía de organización en organización.
Independientemente, cualquier compañía con una red debe tener una política de seguridad
que se dirija a la conveniencia y la coordinación.
Seguridad Social:

La seguridad social, también llamada previsión social, es un sistema de seguro de salud que
garantiza a la población nacional contra los costes de la asistencia sanitaria. Puede ser
administrado por el sector público, el sector privado o una combinación de ambos. Los
mecanismos de financiación varían según el programa y el país. El seguro de enfermedad
nacional o estatutario no equivale a una asistencia sanitaria gestionada o financiada por el
gobierno, sino que suele establecerse mediante una legislación nacional. En algunos países,
como el sistema Medicare de Australia, el Servicio Nacional de Salud del Reino Unido y el
Servicio Nacional de Seguro de Salud de Corea del Sur, las contribuciones al sistema se
realizan a través de los impuestos generales y, por tanto, no son opcionales, aunque el uso del
sistema sanitario que financia sí lo sea. En la práctica, la mayoría de las personas que pagan
por el NHI se afiliarán a él. En los casos en los que el NHI implica la elección de varios
fondos de seguros, los tipos de cotización pueden variar y la persona tiene que elegir a qué
fondo de seguros pertenecer.
El objetivo de la seguridad social es tomar en cuenta:

• El seguro social, es decir, la entidad que administra los fondos y otorga los diferentes
beneficios que contempla la seguridad social en función del reconocimiento a
contribuciones hechas para un esquema de seguro. Estos servicios o beneficios incluyen
generalmente la provisión de pensiones de jubilación, el seguro de incapacidad, las
pensiones de viudez y orfandad, los cuidados médicos y el seguro de desempleo.
• El mantenimiento de ingresos, principalmente la distribución de efectivo en caso de
pérdida de empleo, incluidos la jubilación, la discapacidad y el desempleo.
• Los servicios prestados por las administraciones responsables de la seguridad social.
Según el país, ello puede incluir cuidados médicos, aspectos de trabajo social e incluso
relaciones industriales.
• El término también se usa para referirse a la seguridad básica, un término
aproximadamente equivalente al acceso a las necesidades básicas, tales como alimento,
educación y atención a la salud o cuidados médicos.
Seguridad de la información:

La seguridad de la información es el conjunto de medidas preventivas y reactivas de 1las


organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e integridad de datos.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero
la información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
Para el ser humano como individuo, la seguridad de la información tiene un efecto
significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo
de la cultura e idiosincrasia de la sociedad donde se desenvuelve.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a
partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel
mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de
sistemas de información, planificación de la continuidad del negocio, ciencia forense digital
y administración de sistemas de gestión de seguridad, entre otros.
En la seguridad de la información es importante señalar que su manejo está basado en la
tecnología y debemos de saber que puede ser confidencial: la información está centralizada
y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o
saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según
las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica
como:
• Crítica: Es indispensable para la operación de la empresa.
• Valiosa: Es un activo de la empresa y muy valioso.
• Sensible: Debe de ser conocida por las personas autorizadas.
Existen dos palabras muy importantes que son riesgo y seguridad:
• Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su
probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que
ocasione a las operaciones de negocio.
• Seguridad: Es una forma de protección contra los riesgos.
La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad,
comunicación, identificación de problemas, análisis de riesgos, la integridad,
confidencialidad, recuperación de los riesgos.
Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el
objeto de la seguridad de la información y la seguridad informática. Más concretamente,
la seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación,
interrupción o destrucción no autorizada de información. Los términos seguridad de la
información, seguridad informática y garantía de la información son usados frecuentemente
como sinónimos porque todos ellos persiguen una misma finalidad al proteger
la confidencialidad, integridad y disponibilidad de la información. Sin embargo, no son
exactamente lo mismo existiendo algunas diferencias sutiles. Estas diferencias radican
principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración.
Además, la seguridad de la información involucra la implementación de estrategias que
cubran los procesos en donde la información es el activo primordial. Estas estrategias deben
tener como punto primordial el establecimiento de políticas, controles de seguridad,
tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades
y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto
información como los sistemas que la almacenan y administran. La seguridad de la
información incumbe a gobiernos, entidades militares, instituciones financieras, los
hospitales y las empresas privadas con información confidencial sobre sus empleados,
clientes, productos, investigación y su situación financiera.
En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su
estado financiero o nueva línea de productos caigan en manos de un competidor; se vuelva
pública de forma no autorizada, podría ser causa de la pérdida de credibilidad de los clientes,
pérdida de negocios, demandas legales o incluso la quiebra de esta.
Por más de veinte años la Seguridad de la Información ha declarado que la confidencialidad,
integridad y disponibilidad (conocida como la Tríada CIA, del inglés:
"Confidentiality, Integrity, Availability") son los principios básicos de la seguridad de la
información.
La correcta Gestión de la Seguridad de la Información busca establecer y mantener
programas, controles y políticas, que tengan como finalidad conservar la confidencialidad,
integridad y disponibilidad de la información, si alguna de estas características falla no
estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es
más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades
y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las
causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una
vez conocidos todos estos puntos, y nunca, deberán tomarse las medidas de seguridad
oportunas.
Confidencialidad
La confidencialidad es la propiedad que impide la divulgación de información a individuos,
entidades o procesos no autorizados. A grandes rasgos, asegura el acceso a la información
únicamente a aquellas personas que cuenten con la debida autorización.
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de
tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a
una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad
mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética
durante la transmisión de estos. Si una parte no autorizada obtiene el número de la tarjeta en
modo alguno, se ha producido una violación de la confidencialidad.
La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando
alguien mira por encima de su hombro, mientras usted tiene información confidencial en la
pantalla, cuando se publica información privada, cuando un laptop con información sensible
sobre una empresa es robado, cuando se divulga información confidencial a través del
teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.
Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No
es igual a integridad referencial en bases de datos.) A grandes rasgos, la integridad es
mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada
por personas o procesos no autorizados.
La integridad también es la propiedad que busca proteger que se modifiquen los datos libres
de forma no autorizada, para salvaguardar la precisión y completitud de los recursos.
La violación de integridad se presenta cuando un empleado, programa o proceso (por
accidente o con mala intención) modifica o borra datos importantes que son parte de la
información.
La integridad garantiza que los datos permanezcan inalterados excepto cuando sean
modificados por personal autorizado, y esta modificación sea registrada, asegurando su
precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto
de datos de comprobación de la integridad: la firma digital es uno de los pilares
fundamentales de la seguridad de la información.
Disponibilidad
La disponibilidad es la característica, cualidad o condición de la información de encontrarse
a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A
grandes rasgos, la disponibilidad es el acceso a la información y a los sistemas por personas
autorizadas en el momento que así lo requieran.
En el caso de los sistemas informáticos utilizados para almacenar y procesar la información,
los controles de seguridad utilizados para protegerlo, y los canales de comunicación
protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La alta
disponibilidad sistemas objetivo debe estar disponible en todo momento, evitando
interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones
del sistema.
Garantizar la disponibilidad implica también la prevención de ataque de denegación de
servicio. Para poder manejar con mayor facilidad la seguridad de la información, las empresas
o negocios se pueden ayudar con un sistema de gestión que permita conocer, administrar y
minimizar los posibles riesgos que atenten contra la seguridad de la información del negocio.
La disponibilidad además de ser importante en el proceso de seguridad de la información es
además variada en el sentido de que existen varios mecanismos para cumplir con los niveles
de servicio que se requiera. Tales mecanismos se implementan en infraestructura tecnológica,
servidores de correo electrónico, de bases de datos, de web etc., mediante el uso de clusters
o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo,
replicación de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de
posibilidades dependerá de lo que queremos proteger y el nivel de servicio que se quiera
proporcionar.
Autenticación
Es la propiedad que permite identificar el generador de la información. Por ejemplo, al recibir
un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una
tercera persona haciéndose pasar por la otra (suplantación de identidad). En un sistema
informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de
acceso.
Esta propiedad se puede considerar como un aspecto de la integridad -si está firmado por
alguien, está realmente enviado por el mismo- y así figura en la literatura anglosajona.

1.3 Seguridad Cibernética

La seguridad cibernética, según la definición es una disciplina que se encarga de proteger la


integridad y la privacidad de la información almacenada en un sistema informático. Sin
embargo, vale la pena aclarar que no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema.
Igualmente se puede definir como la combinación de pasos que un negocio o individuo toma
para poder protegerse a sí mismo, al igual que data importante, de un ataque o acceso sin
autorización. Estos pasos pueden incluir varios elementos de acción distintos. Abajo
incluimos un listado de los que consideramos que son esenciales en el proceso de solidificar
lo más posible la seguridad cibernética tuya y/o de tu negocio. No obstante, es importante
aclarar que la seguridad cibernética está evolucionando de manera constante, ya que gracias
a los avances tecnológicos siempre aparecen nuevas maneras de obviar los controles de
seguridad que uno puede instalar. Es por esto por lo que siempre tienes que estar al día con
la tecnología más efectiva, dentro de los niveles que necesite tu negocio.
5 pasos que Debes Tomar para Proteger a Tu Negocio
1. Identifica tu tecnología y data clave. Debes conocer qué “software” está siendo usada para
darle seguimiento a la data importante y en qué equipo está siendo almacenado ese
“software”. Recomendamos que escribas la información detallada de tu “hardware” y
“software”, como el número de serie y cualquier información de apoyo para poder responder
en caso de una emergencia. Otro aspecto en el que los dueños de negocio pueden fallar en
proteger es en su lista de inventario. Idealmente, el inventario debe ser revisado
mensualmente y cada vez que sea revisado una copia debe ser almacenada en múltiples
lugares.
2. Protege tu data implementando medidas de seguridad. Hay varios pasos que puedes tomar
para reducir el riesgo de sufrir un ataque cibernético. Estos pasos incluyen crear una copia de
todos tus archivos, usando contraseñas únicas, manteniendo tu “software” al día y
asegurándote que todo equipo electrónico que tengas esté protegido por una contraseña.
3. Detecta amenazas o data comprometida. Préstales atención a alertas relacionadas a la
seguridad y entrena a tus empleados a detectar estas alertas para que inmediatamente después
las reporten al personal adecuado. Puedes indagar más a fondo sobre las amenazas de
seguridad al: Monitorear el tráfico de red, buscando patrones inusuales
Analizar la salud de tu disco para problemas potenciales en almacenamiento
Verificar e identificar si hay mensajes de alerta que hayan sido bloqueados por filtros del
correo electrónico
4. Responde rápidamente al ataque. Crea una estrategia de respuesta rápida ante ataques para
que tu negocio pueda continuar operando, aunque estén pasando por un ataque cibernético.
En este momento es que usarás toda la información que copiaste en un dispositivo aparte.
Luego entrarás en contacto con el especialista que seleccionaste para responder ante un
incidente de esta naturaleza; igualmente, contactaras a profesionales legales.
5. Recupérate reevaluando la seguridad tecnológica de tu computadora. Considera
implementar un plan de recuperación estratégico más detallado del que tenías anteriormente.
Además, investiga si tienes que notificarles a tus clientes, al igual que otras personas
vinculadas, acerca de la violación de datos recogidos. El gobierno estatal o federal dicta los
requisitos de notificación en el caso de una violación de datos recogidos. Por tanto, se deben
usar como referencia para más información y dirección si te encuentras en esta situación.

El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y
puede dividirse en algunas categorías comunes.

• La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean
atacantes dirigidos o programa maligno oportunista.
• La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres
de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada
a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la
implementación de un programa o dispositivo.
• La seguridad de la información protege la integridad y la privacidad de los datos, tanto en
el almacenamiento como en el tránsito.
• La seguridad operativa incluye los procesos y decisiones para manejar y proteger los
recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los
procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos
se incluyen en esta categoría.
• La recuperación ante desastres y la continuidad del negocio definen la forma en que una
organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause
que se detengan sus operaciones o se pierdan datos. Las políticas de recuperación ante
desastres dictan la forma en que la organización restaura sus operaciones e información
para volver a la misma capacidad operativa que antes del evento. La continuidad del
negocio es el plan al que recurre la organización cuando intenta operar sin determinados
recursos.
• La capacitación del usuario final aborda el factor de ciberseguridad más impredecible: las
personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede
introducir accidentalmente un virus en un sistema que de otro modo sería seguro.
Enseñarles a los usuarios a eliminar los archivos adjuntos de correos electrónicos
sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes
es fundamental para la seguridad de cualquier organización.

2. Seguridad en las compras realizadas por Instagram


1.1 Métodos de pago

A continuación, se detallan algunos de los medios más utilizados:

PayPal

Aunque no está en su mejor momento es sin duda una referencia en el mundo de los pagos
por internet. La seguridad y facilidad de integración que siempre ha ofrecido, así como el
hecho de estar tremendamente extendida han hecho de paypal uno de los métodos más
comunes de pago en transacciones digitales. Se trata de un medio muy utilizado por aquellos
clientes que compran muy a menudo online y además están muy concienciados en la
ciberseguridad. Es muy versátil y cómodo para gestionar devoluciones.

Tarjeta bancaria

Es la manera más sencilla de trasladar el mundo offline al online, con un sistema de


securización semejante al de los TPV convencionales y permite usar la misma tarjeta y claves.
Es quizá el método más cómodo para los compradores esporádicos. Su integración en las
tiendas puede ser relativamente sencilla dependiendo de la flexibilidad de la plataforma
porque se utilizan las APIS de los bancos. En el mercado actual, parece la opción más
razonable en cuanto al equilibrio de facilidad de integración, costes, seguridad de la
transacción, etc.

Contra reembolso

Podríamos decir que se trata de un método casi vintage en los tiempos en los que estamos,
habiendo sin embargo clientes aún muy reacios a utilizar otro. Es el propio repartidor el que
cobra al cliente en el momento de la entrega. Aunque la integración es inexistente requiere
de repartidores o empresas logísticas con equipamiento y autorización para gestionar y mover
el dinero. Esto puede acarrear unos costes a la larga mayores que cualquier otro método.

Transferencias bancarias

Es un método poco recomendado ya que la experiencia del cliente suele ser mala.
Éste se ve obligado a emitir una transferencia a un número de cuenta sin tener ninguna
evidencia de su compra. Podría ser una buena alternativa en fases primarias de un negocio
electrónico, pero no es muy recomendable cuando el volumen de transacciones crece.
Pago a través del móvil

El clásico medio de pago preferido por early adopters. Es cómodo rápido y funcional, pero
su penetración en el mercado aún no es suficiente como para ser una carta a la que jugarse el
todo por el todo.

Bancos online

Cada vez hay más, se trata de una buena opción para los clientes que utilizan este tipo de
banca, pero, de nuevo, parece que no hay una base suficiente aún como para soportar grandes
bases de clientes.

Tarjetas almacenadas en grandes plataformas

Google, Amazon, Apple disponen de los sistemas necesarios para poder almacenar tarjetas
bancarias. Esto los convierte en potenciales medios de pago y, como es habitual en ellos,
están intentando extenderse en este mercado también.
Su capacidad de llegar a los clientes es tal que, fuera de dudas, tendrán un papel interesante
en el sector en los próximos tiempos.

Medios de pago en internet: Securización y relevancia en el plan de negocio

Además de estos medios en los que la relación es directa entre el comprador y el


vendedor, existen algunos proveedores de securización de pagos que garantizan, a cambio de
algunas comisiones, una tasa elevadísima de éxito en el cobro.
Sus principales beneficios son simplificar procesos y evitar la incertidumbre del vendedor
acerca del cobro de sus ventas.
Sin duda, y como conclusión, la batería de medios de pago por internet que se ofrezcan en un
comercio electrónico es una decisión que no debe ser tomada a la ligera.
Es necesario considerar muy en detalle un plan de negocio con costes de integración, costes
de uso, implicaciones en el proceso, experiencia de cliente, tasas de adopción etc…

2.2 Definición de Hackers y estafadores

El fraude cibernético e informático se refiere al fraude realizado a través del uso de una
computadora o del Internet. La piratería informática (hacking) es una forma común de fraude:
el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una
computadora con información confidencial. Otra forma de fraude involucra la intercepción
de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de
cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una
persona.
La ley federal define al fraude electrónico como el uso de una computadora con el objetivo
de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona
una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero,
pueden alterar sin autorización los datos ingresados en la computadora. Los empleados
pueden usar fácilmente este método para alterar esta información y malversar fondos. En
segundo lugar, los delincuentes pueden alterar o borrar información almacenada. Tercero, los
delincuentes sofisticados pueden reescribir los códigos de software y cargarlos en la
computadora central de un banco para que éste les suministre las identidades de los usuarios.
Los estafadores luego pueden usar esta información para realizar compras no autorizadas con
tarjetas de crédito.
Comúnmente el término es asociado a todo aquel experto de las tecnologías de comunicación
e información que utiliza sus conocimientos técnicos en computación y programación para
superar un problema, normalmente asociado a la seguridad. Habitualmente se les llama así a
técnicos e ingenieros informáticos con conocimientos en seguridad y con la capacidad de
detectar errores o fallos en sistemas informáticos para luego informar los fallos a los
desarrolladores del software encontrado vulnerable o a todo el público.
En español, se recomienda diferenciar claramente entre hacker y cracker,14 ya que, si bien
ambos son expertos en descubrir vulnerabilidades en sistemas, el segundo lo hace con
propósitos ilícitos. la palabra hacker era popularmente conocida como Pirata Informático,
según la definición dada por la RAE . Después de miles de críticas y solicitudes dadas a
la RAE, se decidió renovarlo nuevamente logrando una definición aceptada por la comunidad
de entusiastas informáticos. pero, a pesar de los esfuerzos por diferenciarlos, los medios de
comunicación masiva continúan confundiendo los términos, generando rechazo de parte de
los expertos en computación.
En 2017 se propuso la posibilidad de usar estos dos términos adaptados al español
como háker (pronunciado como hache aspirada, no como jota)14 y cráker, siguiendo los
criterios de la Ortografía de la lengua española.14 Sin embargo en el primer caso se aceptó
el uso de jáquer como sustantivo y jaquear como verbo transitivo.

2.3 Manipulación y falsificación de identidad

Es uno de los principales problemas relacionados con la seguridad a los que se enfrentan
algunos usuarios de servicios de correo, como pueden ser Gmail o Hotmail, o en las redes
sociales como Twitter y Facebook.

La suplantación de identidad es una actividad malintencionada que consiste en hacerse pasar


por otra persona por diversos motivos: cometer algún tipo de fraude, obtener datos de manera
ilegal, cometer ciberbullying o grooming (conseguir la confianza de un menor para poder
abusar sexualmente de él). El ejemplo más típico de suplantación es crear un perfil falso en
las redes sociales para poder comunicarse con otras personas haciéndose pasar por ella.

Por lo general se suele tender a pensar que las únicas personas a las que se suplanta su
identidad son personas famosas como por ejemplo políticos o celebrities. Esta es una idea
incorrecta ya que cualquier identidad de un usuario anónimo corre el riesgo de ser suplantada.
El número de personas que han denunciado una suplantación de identidad ha crecido
exponencialmente en los últimos años.
Delito y condena según el código penal

La suplantación de identidad tiene consecuencias, algunas de las cuales pueden ser hasta
penales, si bien es cierto que lo que recoge el Código Penal es el delito de usurpación de
identidad, que queda regulado en los Títulos X, XI y XII.

Entonces, ¿no podemos hablar de delito? La respuesta es sí, pero con matices, ya que la Ley
no establece una normativa homogénea sobre qué hacer en caso de ser estafado a causa
de una suplantación de identidad, sino que impone sanciones o penas en función de cada caso
particular, dependiendo de la acción llevada a cabo por el infractor y el perjuicio causado.

En Internet se pueden crear perfiles falsos con diferentes fines, como por ejemplo cometer
delitos como amenazas, estafas, injurias, calumnias, etc. Todos ellos delitos tipificados en el
Código Penal, cuyas penas dependerán de la acción realizada.

Las sanciones y penas dependerán del tipo de acción llevada a cabo a través de la
suplantación de identidad.

Para hablar propiamente de delito claramente tipificado en el Código Penal, en su artículo


401, tendríamos que hablar de robo de identidad o delito de usurpación de estado civil o
de identidad, mediante el cual una persona se apropia de la identidad de otra, haciéndose
pasar por ella para acceder a recursos y beneficios, actuando en el tráfico jurídico simulando
ser la persona suplantada.

2.4 Tipos de estafas


Estafas con el cobro de las deudas

La mayoría de los cobradores de deudas se comunican con usted para cobrar deudas
legítimas. Pero hay estafadores que se hacen pasar por cobradores de deudas para cobrarle
deudas que usted no debe o que ya han sido pagadas. No entregue ningún tipo de información
financiera personal hasta que usted pueda verificar la deuda. Usted puede utilizar
este ejemplo de carta para solicitar más información. Lea más acerca de los signos de
advertencia.

Estafas con la negociación y alivio de deudas

Las compañías de negociación de deudas dicen que pueden renegociar, resolver, o de alguna
manera, cambiar las condiciones de la deuda que una persona pueda tener con un acreedor o
cobrador de deudas. La Comisión Federal de Comercio (FTC por sus siglas en inglés) ofrece
información acerca de cuándo una oferta de negociación de deuda puede ser una estafa .

Estafas de las ejecuciones hipotecarias

Las estafas relacionadas con la ayuda en casos de ejecuciones hipotecarias o las


modificaciones de préstamos hipotecarios, son engaños para quitarle su dinero o su casa,
donde a menudo, le hacen falsas promesas para evitarle la ejecución hipotecaria.
Si usted tiene dificultades para pagar su hipoteca, un asesor de vivienda aprobado por el
Departamento de Vivienda y Desarrollo Urbano de Estados Unidos (HUD, por sus siglas en
inglés) puede ayudarle a evaluar sus opciones y evitar las estafas. Si usted piensa que puede
haber sido víctima de una estafa de alivio de ejecución hipotecaria, tal vez debería consultar
con un abogado. Lea más sobre las estafas de ejecuciones hipotecarias.

La estafa de los abuelos

Si usted recibe una llamada de alguien que suena como un nieto o un familiar, pidiéndole que
envíe dinero, que haga una transferencia bancaria electrónica o que mande tarjetas de regalo
para ayudarles a salir de algún problema, podría ser una estafa. Lea más acerca de otras
maneras de proteger a las personas mayores contra las estafas y el fraude financiero (en
inglés).

Estafas de impostores

Los impostores tratan de convencerle que envíe dinero al hacerse pasar por alguien que usted
conoce o en quien confía, como un alguacil (o sheriff), un empleado del gobierno local,
estatal, o federal, o de una organización benéfica. Recuerde que el identificador de llamadas
(caller ID) puede ser falso. En todo caso, usted puede llamar a la organización o agencia del
gobierno y preguntar si la persona que llamó, trabaja para ellos antes de enviar dinero. Lea
más sobre las estafas con impostores (en inglés).

Fraudes por correo

Las cartas usadas en el fraude postal parecen reales, pero las promesas son falsas. Una señal
de alarma común es recibir una carta pidiéndole que envíe dinero o información personal
ahora, a cambio de recibir algo de valor en el futuro. Lea más.

Estafas de cierre hipotecario

Las estafas de cierre hipotecario apuntan a compradores que estén próximos a la fecha de
cierre de su préstamo hipotecario. El estafador intenta robar los fondos de cierre del
comprador de vivienda, como su pago inicial y los costos de cierre, mediante un correo
electrónico que envía a dicho comprador, haciéndose pasar por su agente de bienes raíces,
funcionario a cargo de la operación de cierre por la compañía de títulos de propiedad, por el
oficial a cargo de la cuenta de depósitos (escrow), o abogado. Lea más (en inglés).

Estafas de lotería o premios

Los estafadores le llaman o le envían un correo electrónico felicitándole por ser el ganador
de un premio, y le piden un pago por adelantado para cubrir ciertos cargos e impuestos.
Asimismo, un estafador puede pedirle que pague algún dinero por adelantado para recibir las
ganancias del premio supuestamente ganado. Lea más (en inglés).

Fraudes con transferencias de dinero

Los estafadores usan las transferencias electrónicas para robarle su dinero. Un ejemplo de
estafa mediante transferencia electrónica es la "estafa de los abuelos".
Una vez retirado el dinero de una transferencia, hay muy poco que se pueda hacer para
recuperarlo. Que alguien a quien usted no conoce le pida que le transfiera dinero, es una señal
de alarma de una estafa. Lea más.

Para denunciar una estafa, usted puede presentar una queja a la Comisión Federal de
Comercio. Otras opciones para denunciar la estafa incluyen ponerse en contacto con la
policía local, con la oficina del alguacil o con el fiscal general del estado. Visite
la Asociación Nacional de Fiscales Generales (en inglés) para obtener la información de
contacto del fiscal general de su estado.

También podría gustarte