Está en la página 1de 20

Diseño de Investigación

Introducción
La pandemia provocada por COVID-19 a traído numerosos problemas, y ha afectado a
muchos sectores, uno de esos es la ciberseguridad la cual se ha visto afectada por la
proliferación de las Tecnologías de Información y comunicación además de los sistemas de
información virtuales lo cual ha causado entre muchas otras cosas que los ciberataques
aumenten y los hackers pongan la mira en países como Bolivia donde los protocoles de
seguridad cibernética no son tan solidos como los países que son potencias mundiales en
tecnología de seguridad y protección de datos como Estados Unidos.
Empresas reconocidas a nivel mundial como Microsoft y a nivel nacional como ODIB han
comunicado el peligro por el que corre el país de Bolivia y señalan que es importante tomar
muy en cuenta esta problemática.

Índice
1. Diseño teórico
1.1 Objeto
1.2 Tema
1.3 Campo de acción
1.4 Problema
1.5 Objetivo
1.6 Marco teórico referencial
1 Seguridad cibernética
2 Ciberhigiene
3 Ciberataques
4 Bibliografía
1.7 Hipótesis
2. Diseño metodológico
2.1 Métodos y técnicas
1. Diseño teórico
1.1 Objeto: Estado De seguridad cibernética en Bolivia.

1.2 Tema: Seguridad Cibernética.

1.3 Campo de acción: Sistemas de información de empresas y negocios de Bolivia.

1.4 Problema: ¿Qué problemas de seguridad cibernética ha causado la proliferación del uso y

creación de sistemas de información durante la pandemia?

1.5 Objetivo: Determinar los problemas de seguridad cibernética provocados por la

proliferación de medios conectados a internet por la pandemia COVID-19 en Bolivia.

1.6 Marco teórico referencial

1. Seguridad cibernética

1.1 Concepto

“La ciberseguridad es la práctica de defender las computadoras, los servidores, los


dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos.
También se conoce como seguridad de tecnología de la información o seguridad de la
información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta
la informática móvil” (kaspersky, 2021).

La ciberseguridad es muy importante en el mundo actual, especialmente para las empresas


donde es una obligación proteger los datos digitales. La situación de la cuarentena ha
potenciado la expansión del teletrabajo donde la tecnología es un sector que ha crecido
mucho en la pandemia, también es muy importante para los negocios digitales. Se trata de
mitigar los riesgos que todo negocio en la red pueda tener. No es otra cosa que proteger toda
la información de los equipos y que se encuentra almacenada en un dispositivo o nube.

La seguridad cibernética como la criptografía, está diseñada para lograr brindarle al mundo
herramientas las cuales tienen como objetivo solucionar problemas relacionados con la
autenticidad y confidencialidad de la información ya que ésta actúa como una especie de
barrera protectora a todo virus o ataque que se realice al equipo. “El concepto de seguridad
informática puede definirse como cualquier medida que impida la ejecución de operaciones
no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños
sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir
el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema”
(Fernández, 2004).

1.2 Cultura de ciberseguridad

1.2.1 Cibercultura

“En la actualidad, los avances de la tecnología de la información permiten entrever la


configuración de un nuevo orden cultural que se ha denominado cibercultura o cultura digital,
en alusión al control que deriva de la complejizacion del sistema técnico en el conjunto social.
Con este concepto, la mayoría de los análisis de la tecnología de la información se concentran
en describir los cambios en las formas dominantes que produce la cultura digital en el ámbito
de la investigación y la producción” (Lasprilla, 2021).

“El término cibercultura deriva de una conjunción entre la palabra griega kybērnētes, que
significa ‘piloto o timonero’, y el concepto de cultura. Con el sufijo ciber se alude
fundamentalmente a procedimientos orientados por la ciencia moderna para automatizar
acciones humanas e intervenir en su programa genético. En cambio, con el concepto de
cultura se refiere a un nuevo campo de práctica antropológico: relacionado particularmente
con las construcciones y reconstrucciones culturales en las que las nuevas tecnologías están
basadas y a las que a su vez ayudan a tomar forma” (Lasprilla, 2021).

Los anteriores conceptos nos sirven para entender la cibercultura pero también se puede
conceptualizar de una manera más simple. Se define cultura como el conjunto de
conocimientos e ideas que caracterizan una clase social y se dan gracias al desarrollo
intelectual mediante el estudio. El término ciber fue creado del acortamiento del adjetivo
cibernético que está relacionado con las computadoras u ordenadores y de la realidad virtual:
ciberespacio, cibernauta, etc.

De la unión de ciber y cultura podemos sacar que son los conocimientos de la sociedad
sobre todo lo relacionado con el ciberespacio y las tecnologías que se utilizan a día de hoy en
el mundo.
1.3 Estado de seguridad cibernética a nivel regional

La inclusión de la ciberseguridad como una parte trascendental de la política de seguridad


nacional se da a razón de un contexto adverso y cambiante de amenazas provenientes del
ciberespacio. En relación a esto, el sitio Hackmageddon (2020), centrado en la documentación
de ciberincidentes o ataques de trascendencia para gobiernos y empresas, registró un total de
1,802 eventos en 2019, que involucraron a TIC’s (Tecnologías de la Información y la
Comunicación) e infraestructuras nacionales críticas de múltiples países. En las motivaciones
detrás de dichos ciberincidentes o ataques, con connotaciones políticas o centrados en dañar la
seguridad nacional de un actor gubernamental representaron un total 298 casos, entre los que
se encuentran las clasificaciones de ciberguerra, hacketivismo y ciberespionaje, categorías
que competen a intentos de vulneración de sistemas informáticos, tecnologías de la operación
y bases de información de gobiernos nacionales.

Respecto al ámbito regional, el informe Tendencias en la Seguridad Cibernética en


América Latina y el Caribe y Respuestas de los Gobiernos presentó que desde el 2012 los
ciberataques a entidades o sitios de Internet públicos y privados han crecido a cifras anuales
de más del 61% (OEA/Symantec 2014). A la par que países como Ecuador, Guatemala,
Bolivia, Perú y Brasil, estuvieron dentro de las diez principales países que con más
afectaciones por malware. Del mismo modo, Uruguay, Colombia y Chile presentaron cifras
de infección por malware por encima de la media global, situación que enmarcó a la región,
junto a Asia, con las tasas más altas de virus maliciosos a nivel global. También se destaca
que desde 2015 el uso del ciberespacio para realizar fraude bancario se ha transformado en un
problema, dado que se estima que el 92% de las entidades financieras han presentado un
ciberataque, con una tasa de éxito del 37% (OEA 2018) (Estud. int. (Santiago, en línea) vol.53
no.198 Santiago abr. 2021).

Por su parte, Kaspersky Lab (2020) registró más de 746 mil ataques de malware diarios
durante 2020 en América Latina, lo que implica que se realizan 9 ciberataques de malware
por segundo. A la par que se detectó que los tres principales países con mayor incidencia para
el cibercrimen son Brasil (56.25%, del total de la región), México (22.81%) y Colombia
(10.20%). Por otra parte, es importante señalar que, de un total de 62 millones de ataques
detectados por esta firma durante 2020, 66% se vinculaban a robos a entidades privadas y
comerciales, mientras el 34% restante se vinculaban a actividades criminales, hacktivismo y
ataques a sistemas gubernamentales.

Microsoft público el informe anual del 2020 llamado Digital Defense Report que analiza
las tendencias en ciberseguridad del año 2019. El informe señala de manera clara que los
atacantes incrementaron con rapidez su grado de sofisticación a lo largo del último año, con
técnicas que dificultan aún más su detección y amenazan incluso a los más expertos. Por
ejemplo, los atacantes de los Estados nación aplican nuevas técnicas de exploración que
mejoran sus oportunidades de comprometer a objetivos de alto valor; los grupos delictivos
enfocados en empresas han trasladado su infraestructura a la nube para ocultarse entre los
servicios legítimos, y los atacantes han desarrollado maneras nuevas de recorrer el Internet en
busca de sistemas vulnerables al ransomware.

Tomando como fuente a estudios y estadísticas de la empresa CHECKPOINT, se


presentaron en Bolivia en la gestión 2020 un promedio de 1417 ataques por semana de
diferentes malwares.

En el informe lanzado por Microsoft en la gestión 2020, el vicepresidente corporativo de


seguridad Tom Burt recalca lo siguiente:

” Los grupos delictivos son habilidosos y perseverantes. Se han vuelto expertos en


evolucionar sus técnicas para incrementar su índice de éxito, ya sea al experimentar
con diferentes carnadas, ajustar los tipos de ataques que ejecutan o encontrar maneras
nuevas de ocultar su trabajo. A lo largo de los últimos meses, hemos visto la manera
en que los delincuentes cibernéticos diseñan su malware y tácticas para abusar de
nuestra curiosidad y necesidad de información. Los atacantes son oportunistas y
cambiarán de carnada a diario para adaptarse a los ciclos de noticias, tal como lo han
hecho durante la pandemia del COVID-19. Mientras que el volumen general de
malware se ha mantenido consistente, de manera relativa, con el paso del tiempo, los
adversarios aprovecharon la preocupación del mundo respecto al COVID-19 para
diseñar carnadas en torno a nuestra ansiedad colectiva y la avalancha de información
sobre la pandemia. En los últimos meses, el volumen de ataques de phishing
relacionados con el COVID-19 ha disminuido. Estas campañas se han dirigido de
manera principal a los consumidores y a los sectores esenciales de la industria, como
el de salud.” (Microsoft, 2020)

1.3.1 Tecnologías de información y comunicación en la pandemia a nivel mundial


El secretario general de la UNCTAD en el informe de la gestión 2020 da un resumen de lo
acontecido a nivel mundial con las TICs y la pandemia:

“Las tecnologías de la información y las comunicaciones (TIC) han


contribuido a mitigar los efectos de la pandemia, pero el impacto económico ha
sido grave y el alcance de la mitigación desigual. Se calcula que la economía
mundial se ha reducido más de un 4 % en 2020, exacerbando las desigualdades
y añadiendo dificultad al reto de alcanzar los Objetivos de Desarrollo
Sostenible. Quienes carecen de una conectividad asequible se han visto
desfavorecidos en comparación con los que sí la tienen; los trabajadores
manuales y ocasionales han tenido menos posibilidades de trabajar en línea que
los demás; y los niños sin acceso a los ordenadores y a la conectividad se han
visto desfavorecidos en lo que respecta a la educación. Las familias sin
conectividad no han podido comprar en línea. La pandemia ha puesto así de
relieve el valor crucial del acceso asequible a los recursos digitales para la
plena participación en la sociedad” (Kituyi, 2020).

Todos los escenarios que describe en él informa el secretario de la UNCTAD son cosas
que acontecieron y se pueden ver en el país de Bolivia, son situaciones que salen en las
noticias y los medios de divulgación, son cosas que deben tenerse presentes en todo momento
cuando se toquen estos temas.

1.3.2 Conectividad acceso y uso de internet para acceder a las TIC.

“El acceso a Internet y a las redes de banda ancha ha seguido aumentando en todo el
mundo, pero siguen existiendo importantes retos para cumplir la meta en el marco de los
objetivos de conectividad universal. En los países desarrollados, casi toda la población puede
acceder a las redes de cuarta generación, pero menos de la mitad de los habitantes de los
países menos adelantados tienen esa cobertura” (Kituyi, 2020)

“En todo el mundo, el nivel de acceso a Internet en el plano nacional es dos veces mayor
en las zonas urbanas que en las rurales, y existe una importante brecha de género en el acceso
y uso de Internet; se estima que el 55 % de los hombres y el 48 % de las mujeres utilizan
Internet, pero la diferencia es mucho mayor en los países menos adelantados, en los que se
calcula que solo el 15 % de las mujeres utilizan Internet. La conectividad por sí sola no es
suficiente para la inclusión en la sociedad de la información. Las competencias digitales
limitadas impiden el uso eficaz de los recursos basados en Internet. La calidad, la velocidad,
la fiabilidad y la asequibilidad de la conectividad también son fundamentales. Los datos
siguen siendo caros en más de la mitad de las economías del mundo” (Kituyi, 2020).

2. Ciberhigiene

2.1 Concepto

Es un término general para las herramientas y prácticas que mantienen lo malo de internet
fuera de los dispositivos tecnológicos, como malware, spyware y virus. Además, se relaciona
con todas las cosas que se hacen para mantener tus datos privados fuera de la web.

2.2 Procedimientos más efectivos.

Para poder hablar de los procedimientos más efectivos en tema de protección de datos e
información debemos mirar los procedimientos que siguen las grandes empresas mundiales,
ubicadas en países con un avance tecnológico excepcional como Estados Unidos.

Estados Unidos es la sede de grandes compañías tecnológicas que manejan una cantidad
abrumadora de información como ser:
Figura 1. Principales Compañías tecnológicas por sector

Fuente: South China Morning Post; Abacus; Edith Yeung (2019).


En la figura 2. Podemos ver una tabla que muestra las principales compañías tecnológicas
que cumplen diferentes Rubros en China y Estados Unidos que son dos potencias mundiales a
nivel tecnológico.

Como podemos observar Estados Unidos cuenta con compañías reconocidas a nivel
mundial que ofrecen diversos servicios como ser comunicación o entretenimiento audiovisual.
Cada compañía presenta en la tabla cuenta con los métodos de protección de datos de más alto
nivel en el mundo, en esta ocasión veremos los métodos de protección de Google para
mantener seguros los datos de las empresas, sin entrar en nada muy técnico.

2.2.1 Métodos de ciberseguridad que ofrece Google a las empresas

Los siguientes métodos fueron sacados de la página oficial de Microsoft:

Seguridad física para proteger la integridad de los datos.

Se distribuyen los datos en diferentes centros de datos para que, en caso de incendio
o desastre, se puedan enviar de forma automática a ubicaciones estables y seguras. Se
supervisa y protege cada uno de estos centros de datos de forma ininterrumpida, y se
controla el acceso a los datos con medidas estrictas como la identificación biométrica y
la vigilancia basada en láser (Microsoft, Centro de seguridad, 2021).

Hardware personalizado basado en la seguridad

La seguridad empieza en nuestro hardware. Hemos creado procesos para garantizar


la seguridad de nuestro hardware, como el examen detallado de los proveedores con los
que trabajamos, el diseño de chips personalizados, y la aplicación de medidas para
identificar y autenticar los dispositivos legítimos de Google. De este modo, podemos
ofrecer seguridad a todos los niveles (Microsoft, Centro de seguridad, 2021).

Cifrado que garantiza la privacidad y la protección de los datos

El cifrado ofrece un nivel de seguridad y privacidad aún mayor a nuestros servicios.


Mientras tus datos se mueven entre tu dispositivo, los servicios de Google y nuestros
centros de datos, están protegidos con tecnologías de seguridad como los protocolos
HTTPS y TLS. También ciframos de forma predeterminada el correo electrónico en
reposo y en tránsito, así como las cookies de identidad (Microsoft, Centro de seguridad,
2021).

Procesos para que las operaciones sean seguras.


Utilizamos técnicas de supervisión de la seguridad para proteger a los usuarios contra
el software malicioso.

Supervisamos constantemente nuestras aplicaciones e implementamos parches a


través del análisis automático de la red y nuestra tecnología patentada. Esto nos permite
detectar amenazas y tomar las medidas necesarias para proteger nuestros productos
frente al spam, el software malicioso, los virus y otras formas de código malicioso
(Microsoft, Centro de seguridad, 2021).

Realizamos análisis de forma activa para detectar vulnerabilidades

Efectuamos análisis para detectar vulnerabilidades en el software. Para ello,


utilizamos tanto herramientas comercializadas como de creación propia, así como
pruebas de penetración intensivas automáticas y manuales, procesos de control de
calidad, revisiones de la seguridad del software y auditorías externas (Microsoft, Centro
de seguridad, 2021).

Diseñamos productos teniendo en cuenta la seguridad

Nuestros expertos en seguridad y privacidad colaboran con los equipos de desarrollo


para revisar el código y comprobar que los productos utilicen fuertes medidas de
seguridad (Microsoft, Centro de seguridad, 2021).

Controles estrictos para limitar el acceso únicamente al personal autorizado

Solo pueden acceder a los datos de tu empresa el personal de Google que los necesite
para llevar a cabo su trabajo, por ejemplo, los agentes del servicio de atención al cliente
que ayudan a las empresas a gestionar sus datos. Aplicamos estrictos controles de
acceso mediante métodos de protección técnicos y organizativos. Asimismo, evaluamos
a los proveedores externos que prestan servicios en nuestro nombre, como los servicios
de atención al cliente, para comprobar que ofrezcan el nivel de seguridad y privacidad
necesario para poder acceder a los datos de tu empresa (Microsoft, Centro de seguridad,
2021).

Gestión de incidentes para una rápida resolución de las amenazas

Nuestro equipo de seguridad trabaja de forma ininterrumpida para detectar, resolver


y notificar rápidamente posibles incidentes relacionados con la seguridad. Nuestro
programa de gestión de incidentes de seguridad se ha estructurado en torno a las
prácticas recomendadas del sector y se ha adaptado al programa "Gestión de incidentes
de Google (IMAG)", que se basa en aspectos únicos de Google y de su infraestructura.
Asimismo, probamos periódicamente nuestros planes de respuesta ante incidentes para
estar siempre preparados (Microsoft, Centro de seguridad, 2021).

Como se puede leer Google cuenta con muchos métodos de ciberseguridad tanto en
hardware como en software, todos estos métodos mantienen a las empresas afiliadas a Google
en un buen nivel de protección. Basta con ver métodos de seguridad de Google ya que las
demás compañías usan métodos muy similares por esto es bueno tomar a Google como
referente.

3. Ciberataques

3.1 Virus Informático

Un virus informático es un pequeño programa de software que se propaga de un equipo a


otro y que interfiere con el funcionamiento del equipo. Un virus informático puede dañar o
eliminar los datos de un equipo, utilizar el programa de correo electrónico para difundir el
virus a otros equipos o incluso eliminar todo del disco duro.

Los virus informáticos siempre están atacando e infectando a las redes informáticas,
sistemas de información, y programas de software.

Los virus informáticos nacieron como un experimento de inteligencia artificial, y no es


para menos, los virus informáticos tienen accionar propio. Esto es, hay virus que al ser
descubiertos, tienen una técnica “steelh“que consiste en cambiarse de nombre o son anti
detectables.

Los virus así como la tecnología informática, también han evolucionado en sus
características, y no es para menos, por su evolución se clasifican en tres grandes grupos:

1. virus de primera generación, los troyanos

2. virus de segunda generación, los macro virus

3. virus de tercera generación, los virus de internet, los gusanos

Malware
Malware es un término que se utiliza para describir software malintencionado que se ha
diseñado para ocasionar daños o realizar acciones no deseadas en un sistema informático.
Algunos ejemplos de malware incluyen lo siguiente:

 Virus
 Gusanos
 Caballos de Troya
 Spyware
 Software de seguridad Rogué
Caballo de Troya

Un caballo de Troya es un programa de software malintencionado que se oculta dentro de


otros programas. Entra en un equipo escondido dentro de un programa legítimo, por ejemplo,
un protector de pantalla. A continuación, coloca código en el sistema operativo que permite a
un intruso tener acceso al equipo infectado. Los caballos de Troya no se propagan
generalmente por sí solos. Lo hacen a través de virus, gusanos o descargas de software

Spyware

El spyware se puede instalar en un equipo sin que se tenga conocimiento de ello. Estos
programas pueden cambiar la configuración del equipo o recopilar datos de anuncios e
información personal. El spyware puede rastrear los hábitos de búsqueda en Internet y
también puede redirigir su explorador web hacia un sitio web diferente de aquel al que
pretendía ir.

Gusanos

Un gusano es código informático que se propaga sin intervención del usuario. La mayoría
de los gusanos son inicialmente datos adjuntos de correo electrónico que infectan el equipo
cuando se abren. Los gusanos exploran el equipo infectado en busca de archivos, como
libretas de direcciones o páginas web temporales, que contienen direcciones de correo
electrónico. El gusano utiliza las direcciones para enviar mensajes de correo electrónico
infectados y con frecuencia imita (o falsifica) la dirección del remitente en los mensajes de
correo electrónico posteriores de modo que esos mensajes infectados parezcan provenir de
algún conocido. Los gusanos se propagan automáticamente a través de mensajes de correo
electrónico, redes o vulnerabilidades del sistema operativo, saturando con frecuencia esos
sistemas antes de que se sepa la causa. Los gusanos no siempre son destructivos para los
equipos, pero suelen producir problemas de rendimiento y estabilidad del equipo y de la red.

Software de seguridad Rogué

Los programas de software de seguridad Rogué intentan hacer creer que el equipo está
infectado por virus y, normalmente, piden descargar o comprar un producto que elimina el
virus. Los nombres de estos productos con frecuencia contienen palabras como antivirus,
escudo, seguridad, protección o reparador. Esto los hace parecer legítimos. Con frecuencia se
ejecutan después de descargarlos, o la próxima vez que se inicia el equipo. El software de
seguridad Rogué puede impedir que aplicaciones, como Internet Explorer, se abran. El
software de seguridad Rogué puede mostrar también archivos de Windows legítimos e
importantes como infecciones.

3.2 Ciberataques más frecuentes.

En Bolivia al igual que en otros países de américa latina se han incrementado los casos de
ataques cibernéticos en las diversas organizaciones. Una publicación del ODIB (Observatorio
de Delitos Informáticos Bolivia) señalo en 2020 que una organización Bolivia estaba siendo
atacada un promedio de 1417 veces en 6 meses en comparación con 528 ataques en
organizaciones a nivel mundial. Ciertamente este dato es de gran relevancia, ya que refleja
una importante cantidad de actividad de amenazas cibernéticas en Bolivia, en comparación
con el promedio mundial. “En Bolivia estarían impactando las amenazas cibernéticas 2,6
veces más de lo que impactan en promedio en el mundo en general” en la gestión 2020
(Bolivia, 2020).

De acuerdo a los datos recopilados por ODIB, el principal malware en Bolivia en la gestión
2020 era un programa malicioso denominado XMRig, el cual fue detectado por primera vez
en el año 2017, XMRig es un software de minería de CPU que es utilizado para extraer
criptomonedas.

Según ODIB la lista principal de malware en Bolivia son: Phorpiex, Emotet, Mylobot,
XMRig y Retadup.
Phorpiex: Es un malware de tipo gusano que crea archivos de ejecución automática, su
medio de propagación son los dispositivos extraíbles como los USB, y se agrega a la lista de
aplicaciones autorizadas para evitar el firewall (sistema cuya función es prevenir y proteger a
nuestra red privada).

Retadup: Es un malware de tipo troyano que se usa para ataques dirigidos y algunas de
sus variantes vienen con Keylogger (Herramienta que registra cada tecla que se pulsa en una
computadora sin el permiso ni el conocimiento del usuario), hacen captura de pantalla y
cuentan con capacidades de robo de contraseñas y minería de criptomendas a partir de los
recursos del sistema infectado. Asimismo, se comunica con un servidor de control remoto y
acepta comandos para ejecutar en el sistema infectado.

Emotet: Es un malware de tipo troyano autopropagante y modular utilizado como troyano


bancario y que hoy es utilizado para campañas maliciosas. Emotet utiliza múltiples métodos
para mantener las técnicas de persistencia y evasión para evitar la detección además puede
propagarse a través de correos electrónicos de phishing (fraude informático y está estipulado
como delito de suplantación de identidad) que contienen archivos adjuntos o enlaces
maliciosos.

Mylobot: Es una red de bots que surgió por primera vez en 2018. La funcionalidad
principal es tomar el control del sistema de los usuarios, descargando cualquier archivo
malicioso. Está equipado con técnicas anti-VM, anti-sandbox y anti-depuración.

También se ha revelado que el 80% de los archivos maliciosos en Bolivia se entregaron


por correo electrónico. Este dato refleja que el vector preferido por los ciberatacantes es el
correo electrónico, lo cual es razonable considerando que es el medio principal que utilizan
las organizaciones para comunicarse tanto de manera interna como externa.

Por ultimo ODIB señala que el tipo de vulnerabilidad común en Bolivia es la divulgación
de información que afecta al 64% de las organizaciones. La divulgación de información
ocurre cuando un servicio o aplicación informática no protege adecuadamente la información
sensible o reservada, desplegando errores de sistema o excepciones no controladas, teniendo
como resultado una exposición innecesaria de información, la cual generalmente es utilizada
por ciberatacantes para recabar mayor información del objetivo a vulnerar, a fin de elaborar y
planificar ataques más sofisticados.
Figura 2. Monitoreo de actividad de amenazas cibernéticas

Fuente: https://www.checkpoint.com/search-
results/?Search=#stq=Bolivia%20ciberataques
3.3 Empresas y negocios más afectados.

Las empresas más afectadas son las pequeñas y medias empresas debido a que como es
una empresa en crecimiento, no dispone de muchos recursos y mucho menos para destinarlos
a seguridad informática. Las empresas en crecimiento son blancos fáciles, con poca
seguridad, sin experiencia y sin un protocolo que pueda protegerlas.

La seguridad informática es un campo que todas las empresas deberían controlar, pero no
siempre pueden ser prioridad. Las empresas en crecimiento no pueden destinar grandes
fondos para ello. Las empresas o negocios que comenzaron con el teletrabajo por causa de la
pandemia caen en esta categoría de más propensas a ser afectadas.

3.4 Métodos para combatir o prevenir ciberataques.


La empresa Deloitte en España público un artículo con métodos de prevención, detección y
recuperación de datos para las empresas, después de haber revisado el artículo se ha tomado la
decisión de poner los puntos más relevantes para poder abordar este tema, que son los
siguientes:

Medidas preventivas organizativas

 Desarrollar dentro de la organización buenas prácticas para la gestión de la fuga de


información.

 Definir una política de seguridad y procedimientos para los ciclos de vida de los
datos.

 Establecer un sistema de clasificación de la información.

 Definir roles y niveles de acceso a la información.

 Protección del papel. Desarrollo de políticas para la destrucción del papel,


conservación de documentación, políticas de clean desk.

 Sistemas de control de acceso, físicas a las instalaciones e informáticas en los


ordenadores y sistemas de comunicación (móviles y tablets)

 Control de los dispositivos extraíbles (pendrives, discos externos,…)

 Desarrollo de planes de formación en materia de ciberseguridad y seguridad de la


información, buenas prácticas de los sistemas informáticos etc. Estos planes de
formación deben tener como objetivo la sensibilización y la formación de los
usuarios.

 Contratar ciberseguros cuya finalidad es proteger a las entidades frente a los


incidentes derivados de los riesgos cibernéticos, el uso inadecuado de las
infraestructuras tecnológicas y las actividades que se desarrollan en dicho entorno.
Estos seguros suelen venir acompañados de servicios adicionales tales como son:

 El borrado de huellas e historial.

 La reparación de sistemas y equipos.

 La recuperación de datos.

 La descontaminación de virus.
Detección

Medidas de detección organizativas:

Diseñar un protocolo interno de gestión del incidente en el que se identifique un


gabinete de crisis u órgano decisorio de las medidas a adoptar. Este órgano debe estar
compuesto por personas con capacidad de decisión, que puedan decidir, gestionar y
coordinar la situación con calma, evitando consecuencias adicionales negativas (Fernández
B. , 2021).

Medidas de detección legales:

Sin perjuicio de las obligaciones previstas por el nuevo Reglamento Europeo de


Protección de Datos, se deberán registrar las incidencias o brechas de seguridad en
el Documento de Seguridad que la empresa u organización debe desarrollar y mantener
actualizado, de tal forma que quede constancia del tipo de incidencia, el momento en que
se ha producido o detectado, la persona que realiza la notificación, la persona o personas a
quien se realiza la notificación, los efectos que se derivan de la incidencia, las medidas
correctoras que se han aplicado (Fernández B. , 2021).

Recuperación

Una vez que se detecta una entrada ilegal en los sistemas informáticos del despacho es
necesario llevar a cabo un plan organizado de recuperación, cuyo objetivo no es otro que
recuperar el sistema y dejarlo tal y como estaba antes del incidente. Para ello se deben
implantar medidas técnicas de recuperación de la información: backups de los sistemas,
copias de seguridad etc. (Fernández B. , 2021).

Entre las medidas organizativas que se pueden desarrollar para la recuperación se


encuentra la elaboración de planes de continuidad del negocio que contemplen situaciones
excepcionales que puedan producirse por ataques informáticos y que abarquen situaciones
tanto de robo de información, como de bloqueo del sistema e incluso de borrado de datos. 
Además, se recomienda realizar un informe por un perito externo de cara a la presentación
de una denuncia ante las autoridades, que permita recoger todas las pruebas que faciliten
una posterior investigación (Fernández B. , 2021).
4. Bibliografía

https://latam.kaspersky.com/.

Fernández, S. (2004). La Criptografía Clásica. Sigma: Revista de Matemáticas.

Pérez-Lasprilla, M. (2021). La tecnología de la información en la cibercultura. Un análisis con


la teoría de los códigos. Pedagogía y Saberes, (54). https//doi.org/10.17227/pys.num54-
10527.

Estud. Int. (Santiago, en línea) vol.53 no.198 Santiago abr. 2021.

2020 informe del secretario general-UNCTAD.

https://privacy.google.com/.

South China Morning Post; Abacus; Edith Yeung.

https://support.microsoft.com/.

https://www.odibolivia.org/2020/04/23/estado-de-las-amenazas-ciberneticas-en-bolivia/.

https://www.checkpoint.com/search-.

https://www2.deloitte.com/es/es/pages/legal/articles/Pasos-a-seguir-ante-un-ataque-
informatico.html.

https://www.le-vpn.com/es/ciberhigiene/.

1.7 Hipótesis: Los problemas de seguridad cibernética provocados por la proliferación del

uso y creación de sistemas de información son:

 El aumento de ataque de virus informáticos en diferentes empresas y negocios de

Bolivia con nuevos métodos de captura de información y métodos anti detección lo

que ha provocado entre otras cosas un mayor porcentaje de fugas de datos

confidenciales.

 Ha elevado la calificación del país en tema de vulnerabilidad cibernética hasta estado

rojo.
2. Diseño metodológico
2.1 Método y técnicas a aplicar
Entrevista
Se realizara una entrevista al o los especialistas encargados de privacidad y protección de
datos de las empresas, para lo cual se usara una guía la cual se presenta a continuación.
Guía de preguntas centrales:

GUIA DE ENTREVISTA
Día: Hora: Lugar:

Entrevistador: Entrevistados:

Tema: Seguridad Cibernética Objetivo: Recopilar información necesario sobre los ataques de virus
informáticos, la frecuencia con la que suceden y los métodos de
seguridad propios de la empresa.

Preguntas Apuntes
1. ¿Los ataques de virus informáticos han sido  
más frecuentas desde el inicio de la pandemia
por COVID-19?
2. ¿Cuál ha sido el incremento de los ataques  
cibernéticos después del año 2020?

3. ¿Ha detectado un incremento en la dificultad  


de detección y control de amenazas
cibernéticas en este año?

4. ¿Cuáles son los tipos de malware que atacan  


más a la empresa?

5. ¿Qué procedimientos de seguridad aplican  


en la empresa para prevenir y combatir estos
ataques informáticos?

6. ¿Cree que la protección de datos que  


brindan empresas como Microsoft sean
suficientes para combatir estos ciberataques?

7. ¿Según su experiencia cual es el medio de  


propagación de estos virus informáticos que
más se usa y porque?
8. ¿Qué clase de implementación o ajuste se ha  
tenido que hacer por el tema de la pandemia a
nivel tecnológico en la empresa?
9. ¿Está de acuerdo con los informes de  
ciberseguridad lanzados internacionalmente
por empresas como Microsoft y nacionalmente
por empresas como ODIB que ponen a Bolivia
en estado de alarma en el tema de ataques
informáticos? ¿Por qué?

La entrevista presentada en la guía servirá para poder obtener información no solo de una sino
varias empresas sobre los procedimientos, tipos de ataques cibernéticos, implementación de
nuevos mecanismo debido a la pandemia, y puntos de vista del país que pueden contradecir o
no los informes internacionales sobre la situación de Bolivia en el tema de ciberseguridad.
Toda esta información servirá para respaldar el marco teórico referencial y poder encontrar
los problemas de seguridad cibernética de las empresas provocados por la pandemia, lo cual
ayudara a validar la hipótesis planteada.
Revisión documental especializada
Se hará la revisión de los informes de actividad de ataques cibernéticos de las empresas que lo
permitan. Además se hará revisión de los informes de los casos de ataques cibernéticos a
empresas o autónomos que contraten un servicio de protección de datos.

Revisión documental especializada


Título del Articulo Autor Información
Informe de ataques cibernéticos. Encargado de seguridad y Tipos de ataques cibernéticos, la
protección de datos de la empresa. frecuencia de estos ataques.
Informe del estado de situación de la Especialistas en al área de atención Casos de ciberataques, mayores
seguridad de las empresas o a los casos de ciberataques. deficiencias en tema de prevención y
autónomos. protección de datos de los clientes.

A través de la revisión de estos documentos se podrá sacar información sobre los problemas
de seguridad cibernética detectados en las empresas o autónomos que han sido descubiertos a
raíz de la pandemia. A demás podemos obtener información sobre la frecuencia de los ataques
cibernéticos para poder hacer una comparativa con años anteriores.
Toda esta información servirá para determinar los problemas de seguridad cibernética
provocados por la proliferación del uso y creación de sistemas de información.

También podría gustarte