Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Equipo:
Grupo: L6J
Fecha: 16/09/2022
Agradecimientos
quienes son un gran pilar para nosotros y que nunca han dejado de apoyarnos y creer.
Manuel Ortiz Cortes por el apoyo brindado a lo largo de la elaboración de este proyecto.
- Wess Roberts
Resumen
Palabras clave
The aim of this document is to reach all the staff in charge of computer operations at the
company Caja Solidaria and to provide them with as much knowledge as possible about
these computer threats and their respective security measures. The objective is to
develop a computer security manual to be applied in the company Caja Solidaria Serrana
of the financial sector belonging to the municipality of Landa de Matamoros Querétaro, in
order to prevent threats and risks to internal information systems. In the present
investigation, the quantitative method was used in its modality of correlational studies, as
well as the population will be constituted by 15 workers of the company Caja Solidaria
belonging to the financial sector of the municipality of Landa de Matamoros Querétaro.
The main techniques used in this study were the survey, interview and documentary
analysis. The validity and reliability of the methodology was assessed by expert
judgement, as well as by tutors from the computer systems engineering course,
determining whether the methodology was adequate for the research, for which the
judgement of experts on the processes and fieldwork was used. This research also
demonstrated that cyberspace is an environment for the development of all kinds of legal
relations and business, it is evident that it also lends itself to malicious and, in many cases,
criminal uses, which seek to obtain some kind of benefit from actions that are developed
in the virtual ecosystem and that constitute illicit acts of various kinds. Indeed, the
interdependence of digital life also generates new risks and new threats.
Key words
Figura 1…………………………………………………………………………… . 45
Tabla 1……………………………………………………………………………… 25
Tabla 2……………………………………………………………………………… 32
Tabla 3………………………………………………………………………………. 33
Tabla 4………………………………………………………………………………. 33
Tabla 5………………………………………………………………………………. 33
Tabla 6………………………………………………………………………………. 34
Gráfica 1…..………………………………………………………………………… 38
Gráfica 2…..………………………………………………………………………… 39
Gráfica 3…..………………………………………………………………………… 39
Gráfica 4…..………………………………………………………………………… 40
Gráfica 5…..………………………………………………………………………… 40
Gráfica 6…..………………………………………………………………………… 41
Gráfica 7…..………………………………………………………………………… 41
Gráfica 8…..………………………………………………………………………… 42
Gráfica 9…..………………………………………………………………………… 42
Gráfica 10…..………………………………………………………………………. 43
Gráfica 11..…………………………………………………………………………. 43
Gráfica 12..…………………………………………………………………………. 44
1.- PLANTEAMIENTO DE LA INVESTIGACIÓN
1.1.- Introducción
Estos ambientes informáticos han sido sometidos a una constante evolución que
permanentemente modifica las condiciones de trabajo de los sistemas y genera la
aparición de nuevos riesgos y amenazas que deben atenderse para minimizar los efectos
potenciales que puedan tener sobre la organización. Y en este caso nos centraremos en
el ambiente financiero, el cual es uno de los que deben de contemplar este aspecto con
mucho más cuidado por el hecho de la información que estos llegan a manejar. Por ello
las presentes Políticas para la Seguridad Informática se plantean como una herramienta
organizacional para alinear esfuerzos y crear conciencia entre los colaboradores y
usuarios del Instituto, sobre la importancia de mantener protegidos la información y los
servicios tecnológicos (secretaria general, 2018).
El concientizar no suele ser la mejora solución ya que cada una de estas empresas ya
cuentan con protocolo que les ayuda en caso de sufrir algunos de estos atacas, pero,
¿estos protocolos no son los correctos o los más eficientes? Es por ello que se plantea
elaborar un manual sobre la seguridad informática en software aplicado para estas
empresas centradas en el sector financiero (secretaria general, 2018).
1.2.- Planteamiento del problema
como lo da entender el autor Rosales (2002) Al establecer que “La seguridad es una
necesidad básica. Estando interesada en la prevención de la vida y las posesiones, es
tan antigua como ella”
Tomado en cuenta lo anterior, es por eso que la presente investigación parece importante
analizar los factores operacionales informáticos, mostrando y describiendo como es que
se llevan a cabo, conociendo los riesgos, tipos de ataques sufridos, medidas de
protección frente a ciberamenzas, niveles de capacitación referente a temas de
seguridad informática, así como también analizar el nivel de interés que tienen los
trabajadores sobre los riesgos y medidas informaticas y dar a conocer la situación. base
a los procesos de ciberseguridad dentro de la empresa Caja solidaria.
1.3.- Antecedentes del caso de estudio
La Caja Solidaria Regional Serrana surge con un grupo de agricultores que por
necesidad requerían de alguna institución financiera que los respaldara con créditos a la
palabra, éstos consistían en un acuerdo sin ningún tipo de cobro, solo daban la
aportación social y se otorgaban siempre y cuando se comprometieran a saldar la deuda,
de esta manera se dio la apertura de la Caja la cual fue creciendo hasta consolidarse en
una matriz y posteriormente en sucursales (Regional Serrana, 2019).
Los supuestos que se presentan dentro de esta investigación, son basados en que se
cree que dentro de la empresa caja solidaria, La capacitación referente a la
ciberseguridad y ciberamenazas, no ha sido lo suficientemente aceptable para que los
trabajadores del área de operaciones informáticas lleven a cabo con seguridad y
protección sus labores que implican los conocimientos necesarios.
De igual forma se contempla que existe una ausencia de conocimiento, debido a que
anteriormente se implementaron manuales de seguridad con escasa y escueta
información referente a los procesos de ciberseguridad que se debían llevar a cabo en
dicha organización.
Con el paso de los años y los avances tecnológicos, la información en red iba cada vez
en aumento, y con ello, su valor e importancia tanto para las organizaciones como para
los ciberdelincuentes. El malware en los años 80s incrementó su presencia y a la par se
desarrollaron antivirus más eficientes. En la actualidad, se utiliza una plataforma de
detección y respuesta de endpoint (EDR) para proteger los equipos de un ataque de
malware debido a su gran evolución (Citibanamex, 2022).
Cinebanamex (2022) afirma que: “Las primeras acciones para crear mecanismos legales
frente a los ciberdelitos fueron locales. En 1986, en Estados Unidos se creó la “Computer
Fraud and Abuse Act”, sin embargo, su capacidad se vio sobrepasada por la
transformación tecnológica”.
El uso de las redes sociales comienza a extenderse de forma masiva. Por otro lado,
empiezan a producirse los riesgos de seguridad derivados de empleados insatisfechos y
los fraudes online.
•Los lineamientos de buen uso de los equipos de informáticos según se dictan con el
objeto gestionar adecuadamente la Tecnología, los sistemas informáticos y el ambiente
tecnológico del MEN (digeig, 2012).
•La OTSI asignara a los Colaboradores y a las áreas de acuerdo con la necesidad los
activos informáticos necesarios para uso de sus funciones y estos serán los únicos
responsables de su utilización, así́ como también de la información contenida en los
mismos, por lo que debe evitar compartirlos. En caso de requerir compartirlo o prestar el
activo informático, será́ solamente para cuestiones laborales y sin liberarlo de su
responsabilidad (digeig, 2012).
Del Internet:
La OTSI provee el servicio de internet a todos los colaboradores del MEN para adelantar
exclusivamente las funciones asignadas a su cargo utilizándose de forma austera y
eficiente.
Sin embargo y si por la naturaleza del cargo se requiere el acceso a páginas de acceso
contralado, se debe solicitar a la Mesa de Ayuda su acceso adjuntando la aprobación y
justificación por parte del jefe inmediato (digeig, 2012).
Correo electrónico
Derechos de Autor
para utilizar sistemas de peer-to-peer (P2P – Ej. Kazaa) que pueden utilizarse para
comercializar trabajos protegidos por los derechos de autor No está permitido que los
colaboradores realicen intercambios o descargas de archivos digitales de música (MP3,
WAV, etc.) de los cuales no es el autor o bien no posee los derechos de distribución de
estos.
Según los autores del libro seguridad informática Martha Irene Romero Castro Grace
Liliana Figueroa Moràn Denisse Soraya Vera Navarrete José Efraín Álava Cruzatty Galo
Roberto Parrales Anzúles Christian José Álava Mero Ángel Leonardo Murillo Quimiz
Miriam Adriana Castillo Merino.
El marco conceptual es "un conjunto de definiciones, teorías, conceptos, sobre los temas
que estructuran el desarrollo de la investigación y que sirven para interpretar los
resultados que se obtengan del trabajo realizado en campo" (Aula Fácil, 2014, p.1).
• Una información solamente de carácter genérico que no refleje las condiciones reales
de la empresa.
Qué debe se debe incluir según los lineamientos de empresas que requieren de manuales
de sefuridad
Gómez (2006) define la seguridad informática como cualquier medida que impida la
ejecución de operaciones no autorizadas sobre un sistema o red informática cuyos
efectos puedan conllevar daños sobre la información, equipo o software. Por su parte,
Kissel (2012) la define como la protección de información y sistemas de información de
acceso no autorizado. En efecto, con base en estos conceptos, la seguridad informática
se vincula con tres elementos básicos: la informaci6n que, como activo intangible,
representa quizá el elemento más sensible y vulnerable; el software, cuya pérdida o
modificación mal intencionada puede representar severos quebrantos económicos u
operativos no solo hacia el usuario sino a toda una institución; y el hardware, que al fallar
provoca retrasos en la operación diaria y la consecuente pérdida de tiempo y costos
elevados.
Componentes fundamentales
El sistema financiero comprende, tanto los instrumentos o activos financieros, como las
instituciones o intermediarios y los mercados financieros: los intermediarios compran y
venden los activos en los mercados financieros (Morales, J. S. M, S.F).
El análisis del estado del arte que aquí se realiza se basa principalmente en
investigaciones internacionales que se han realizado considerando diferentes variables
del problema.
Muestra: La muestra está conformada por herramientas informáticas que están siendo
utilizadas en el ciberespacio por los ciudadanos del mundo, para actividades financieras,
educativas, sociales, de recreación, entre otras.
El instrumento fue un informe que aplica técnicas de investigación empírica que aborda
diferentes aspectos de la ciberseguridad, seguridad informática a través del móvil y la
ciberseguridad a través de internet.
Ciberseguridad y ciberdefensa
Resultados: Se ha identificado a los países más vulnerables con las variables de los
virus informáticos atacados o con intentos de infección ya sea por móviles o a Pc´s,
información tomada de Kaspersky Lab del 2do Trimestre del año 2015:
Tabla 1.los países más vulnerables con las variables de los virus
informáticos
Las “PC con mayor riesgo de infección local” con “intentos de infección” están cercanas
entre sí, entonces son positivamente correlacionadas (si estuvieran estas aristas muy
cerca significaría que serían fuertemente correlacionadas)
las “PC con mayor riesgo de infección local” con “intentos de infección” y “Troyanos
bancarios móviles” es cercano a los 90° entonces no existe ninguna correlación entre
ambas variables
las “PC con mayor riesgo de infección local” con “infectarse con internet” están casi
opuestas al vértice entonces se afirma que existe una correlación negativa, sin embargo,
entre las variables de “infectarse con internet” e “intentos de infección” existe una fuerte
y negativa correlación.
Ciberseguridad y Ciberdefensa
Muestra: casos de las empresas KPO que manejan activos de información cruciales
para sus clientes.
Conclusiones
Como señalan Soomoro, Shah & Ahmed (2016, 215). la tecnología ha incrementado de
manera ilimitada las oportunidades de negocio, pero por otro lado ha generado nuevos
retos, que incluyen cambios dramáticos en el diseño de las organizaciones, en los
sistemas de administración de datos e información, implicaciones tecnológicas y riesgos,
lo cual señala que la seguridad informática debe tener un papel más fundamental en las
empresas y evolucionar acorde con estas, convirtiendo la seguridad informática en un
proceso transversal y con un enfoque holístico.
3.- METODOLOGÍA
3.1.- Enfoque de la investigación
Según Sampieri R. et al. (2004), los pasos que proceden a los anteriormente
Siguiendo ésta metodología, se pretende recolectar y analizar una serie de datos que
faciliten la comprensión y logro de los objetivos de la investigación que se plantean
posteriormente, considerando la información que revele los factores que pueden
determinar El nivel de capacitación sobre ciberseguridad de los trabajadores del
establecimiento caja solidaria, así como también cuales son las medidas que se
emplean, cuáles son los ciberataques más sufridos y el nivel de interés respecto a
aprender sobre medidas de seguridad informática.
3.2.- Delimitación.
Enfoque de la investigación
Para desarrollar la investigación se sigue el modelo mixto que representa la integración
o combinación entre los enfoques cualitativo y cuantitativo.
Para el desarrollo del proyecto se adoptará el modelo de las dos etapas donde se aplica
primero un enfoque y luego el otro de manera independiente. Al usar los dos enfoques,
se enriquece la investigación con una perspectiva complementaria.
Objetos cuantitativos de la investigación
Analizar cuáles son los procesos que se llevan a cabo referente a ciberseguridad, que
herramientas se utilizan como medidas de prevención a ciber amenazas y los tipos de
ciberataques sufridos.
• Como supieron los trabajadores que fueron víctimas de una ciber ataque
• Cuáles son los tipos de ataques sufridos
• Cuál es la frecuencia con la que se utilizan las herramientas Update del Sistema
Operativo
• Cuáles son las actividades que se desarrollan ajenas a las tareas de la empresa
• Cuáles son las medidas de ciberseguridad que se emplean
Esquema del Proceso de operalización de variables
• Elaboración proyecto.
• Coordinación.
• Organización del trabajo.
• Implementación (Recursos).
• Elaboración de instrumentos.
• Aplicación de instrumentos
• Procesamiento de datos.
• Análisis de datos.
• Interpretación de datos o resultados.
• Ultimas correcciones.
• Comunicación de resultados.
Las etapas tienen que relacionarse con el tiempo y por tanto se expresan en un
cronograma para facilitar la comprensión de cómo y en qué etapa se encuentra el trabajo,
es decir, para el control y/o evaluación correspondiente.
Tabla 2: Cronograma de actividades
Las encuestas pueden ser descriptivas o explicativas. Para motivo de esta investigación
se utilizó la encuesta descriptiva, este tipo de encuesta tiene como finalidad mostrar la
distribución del o los fenómenos estudiados, en una cierta población y lo en subconjuntos
de ella (Briones, 1987).
2003):
Cerradas: las cuales se definen como aquellas que contienen categorias o alternativas
de respuesta que han sido delimitadas, es decir, se presentan a los sujetos las
posibilidades de respuesta y aquellos deben circunscribirse a estas.
En el trabajo de campo, después de validar los instrumentos se han realizado con toda
normalidad la encuesta, logrando con éxito todo lo planificado para cumplir con los
objetivos de la investigación, permitiendo realizar la aplicación de los siguientes
instrumentos previstos para el presente trabajo:
La encuesta. Fueron aplicados al representante y trabajadores de la empresa caja
popular perteneciente al sector financiero del municipio de landa de matamoros
Grafica 1 Pregunta 1
Gráfico 2 Pregunta 2
Gráfico 3 Pregunta 3
Grafico 4 Pregunta 4
Gráfico 5 Pregunta 5
Gráfico 6: Pregunta 6
Gráfico 7: Pregunta 7
Grafica 8: Pregunta 8
Gráfico 9 pregunta 9
Gráfico 10 Pregunta 10
Gráfico 11 Pregunta 11
Gráfico 12 Pregunta 12
Figura 1 Pregunta 13
4.2.- Discusión de Resultados
Todos los contrastes estadísticos exigen para su correcta aplicación uno o varios
requisitos previos que, en el supuesto de no cumplirse, podrían dar lugar a resultados e
interpretaciones erróneas. Sin embargo, hay muchas situaciones en las que trabajamos
con muestras de datos muy exclusivos como en el presente caso.
Teniendo en cuenta la formulación del problema general y específicos, así como los
objetivos propuestos en el presente trabajo de investigación, podemos realizar la
correspondiente demostración y validación de las hipótesis planteadas inicialmente,
frente a los resultados obtenidos después de la aplicación del trabajo de campo y
procesamiento de datos obtenidos, y su presentación respectiva mediante los cuadros
estadísticos que se presentaron.
La mayoría de los sujetos encuestados el 73% fue víctima de ciberataques mientras que
un 26% no ha sufrido ningún ciberataque.
11 de las respuestas de los encuestados, que el malware ha sido el ataque al que han
estado más expuestos abarcando el 81% representando 9 sujetos en total, después se
tiene ataques de troyano con un 45% representando un total de 5 sujetos.
La descarga oculta representa un 27.3% significando que al menos 3 sujetos del estudio
han experimentado este tipo de ataque. Mientras que el ransonware ha sido el único
ataque al que nunca estuvieron expuestos los trabajadores.
En la mayoría de los casos se ha logrado reconocer las consecuencias tras haber sufrido
un ciberataque representando un 60% lo que es equivalente a 9 trabajadores de los 15
encuestados.
Por lo menos alguna vez se utilizó un activador de licencias de forma ilegal, en un 46.7%
lo que representa un total de 7 trabajadores, quienes utilizaron estas herramientas para
activar office, seguido de esto el 33.3% que representa un total de 5 trabajadores nunca
utilizaron este tipo de herramientas, por último, el 20% abarcando un total de 3
trabajadores, utilizaron esta herramienta para la activación de Windows.
El motivo por el que se utilizó un activador de licencias ilegal es porque se considera que
obtener una licencia original es muy costoso, representando un 77.8% lo que es igual a
un total de 7 trabajadores, después por su parte, se considera que es innecesario obtener
una licencia original y que son muy atractivas las facilidades de las herramientas por un
22.2% lo que es igual a un total de 2 trabajadores, mientras que un único trabajador
considera que su situación económica no le permite obtener una licencia original,
representando un 11.1%
Los antivirus son la medida de seguridad más utilizada por los trabajadores con un 86%
representando un total de 13 trabajadores, seguido de las actualizaciones con un 46.7%
representando a 7 trabajadores, el uso de software legal representa un 20%
correspondiente a 3 trabajadores y por ultimo los firewalls con un 13% equivalente a 2
trabajadores.
Por último, al terminar la encuesta, se les realizo una pregunta abierta a los 15
encuestados sobre lo que se piensa de la ciberseguridad una vez terminada la encuesta.
En este caso solo un poco más de la mitad de la empresa recibió capacitación por parte
de la empresa, lo cual es una acción que se debe considerar para aumentar el nivel de
seguridad dentro del establecimiento, esto a su vez demuestra deficiencia en los
sistemas de ciberseguridad en algunas empresas pertenecientes al sector financiero
mexicano, lo cual concuerda con la investigación La inestabilidad y financiera en el
ámbito de la ciberseguridad nacional hecha por Gálvez Bravo, R. (2019)
Gran parte de los trabajadores por lo menos alguna vez recurrieron al uso de
herramientas de activación de licencias ilegales, lo cual es una acción bastante
cuestionable, dentro de un sistema financiero. Lo cual también concuerda con la
investigación hecha por Gálvez Bravo, R. (2019)
Los ciberataques son una técnica reprochable dentro de los sistemas financieros ya que
dichos ataques buscan dolosamente, por una parte, vulnerar bienes jurídicos
relacionados con la informática, en sus aspectos lógicos y físicos, y por otra, atentar y
restringir los derechos y libertades individuales fundamentales. En suma, son conductas
criminales que se caracterizan por ser altamente tecnificadas y con incalculables
repercusiones, lo cual se complementa con la investigación hecha por Chinchilla, E. J.
S. (2017).
Nos enfrentamos, afirma Caro Bejarano (2011) “a un nuevo campo de batalla dentro de
la seguridad que es el ciberespacio, donde se producen comportamientos o fenómenos
ya conocidos, pero empleando técnicas nuevas; y también fenómenos nuevos que
surgen de la propia idiosincrasia del ciberespacio y en donde, en ocasiones, no están
claras las fronteras entre activismo y delincuencia”. En la misma línea, observa Alonso
Lecuit (2018) que “la Red se ha convertido en un escenario de competición geopolítica y
económica entre Estados donde se entremezclan ciberataques, ciberdelitos y
desinformación con un propósito desestabilizador”.
En definitiva, el ritmo al que se producen los avances tecnológicos y, por tanto, la
evolución permanente de las amenazas en el ciberespacio revela la insuficiencia de los
criterios tradicionales de delimitación de competencias en sistemas financieros
Mexicanos que por ahora se encuentran descentralizados, donde las cláusulas y
principios que hasta ahora permitían delimitar el campo de actuación reservado en
exclusiva, se muestran disfuncionales cuando se aplican a las políticas en materia de
ciberseguridad.
Asimismo, la intensidad y frecuencia con la que han sido atacadas las infraestructuras,
servicios y organismos financieros, ha suscitado un creciente interés de intervención por
parte quien ha llevado a cabo esta investigación para garantizar una protección eficaz y
eficiente frente a las amenazas que, como todo en el ciberespacio, no responden a un
criterio de adscripción territorial ni pueden, por tanto, doblegarse a las categorías
jurídicas de un Derecho que, citando a Carl Schmitt, es “terrenal y vinculado a la tierra”.
5.- CONCLUSIONES
Se considera entonces que existe una necesidad creciente de salvaguardar los activos
de información de las empresas debido a la integración de la computación con los
procesos corporativos y a la inefectividad de los sistemas de detección y control de
amenazas digitales disponibles en el mercado. Por esto se considera que es necesario
un cambio de paradigma en el proceso de detección de amenazas. A pesar de que
existen Sistemas de gestión de eventos de seguridad de la información que realizan
correlación de eventos de seguridad, no son adaptativos y carecen de la inteligencia que
les permita afrontar nuevas amenazas de forma autónoma sin intervención humana.
Ante los cambios de los últimos tiempos, la empresa caja popular, requiere con urgencia
de cambios estructurales, de gestión y de actitud, de manera tal que le permita crecer
con rentabilidad y estabilidad alcanzando un mayor grado de competitividad. Estos
cambios se refieren fundamentalmente a la innovación, actualización, conciencia de la
utilidad de los equipos de cómputo, aplicación de nuevas ideas y tecnologías en la
organización de su empresa, teniendo en cuenta los riesgos de ciberseguridad.
Es necesario que los directivos de dicha empresa, capaciten a su personal por completo
en los riesgos de ciberseguridad y sus consecuencias en la prevención de ciber
amenazas; del mismo modo deben organizarse para resolver conflictos situacionales y
superar sus debilidades o amenazas, generar propuestas antes de que éstas los
desestabilicen y tengan poco margen de adaptabilidad, flexibilidad o reacción para
enfrentarlas.
La empresa caja popular, deben gestionar bajo el modelo de planeación estratégica, los
riesgos de ciberseguridad, cuyo alcance, es fijar el norte empresarial más allá del corto
plazo, más allá de lo inmediato, pues existe el riesgo de perderse en las consecuencias
del momento.
6.- REFERENCIAS BIBLIOGRÁFICAS (TODAS LAS UTILIZADAS)
Banco de México. (2021). Estrategia de ciberseguridad del banco de México (No 1). Publicada-Uso General.
Unir, V. (2022, 18 agosto). ¿Qué es la seguridad informática y cuáles son sus tipos? Universidad Virtual.
UNIR Ecuador - Maestrías y Grados virtuales
Vásquez Hidalgo, I. (2005, 18 diciembre). Tipos de estudio y métodos de investigación. Tipos de Estudio
y Métodos de Investigación.
ISO/IEC 17799 Code of Practice for Information Security Management, Primera Edición 2000
Gálvez Bravo, R. (2019). La inestabilidad económica y financiera en el ámbito de la seguridad nacional. Revista de
Derecho de la UNED (RDUNED), 24, 147.
Cano M., J. J. (2020). Retos de seguridad/ciberseguridad en el 2030. Revista SISTEMAS, 154, 68–79.
Jim´Énez Montalvo, D. A., & Jiménez Villarreal, J. E. (2016). Crimen y castigo: ¿régimen internacional de
cibercriminalidad? SATHIRI, 10, 299.
Kissel, Richard (2012). Glossary of Key Information Security Terms, National Institute of Standards and
Technology. doi.org/10.6028/ NIST.IR. 7298.
Alonso Lecuit, J. (2018, noviembre 13). Evolución de la agenda de ciberseguridad de la Unión Europea. Análisis del
Real Instituto Elcano 121/2018.
Caro Bejarano, M. J. (2010). Alcance y ámbito de la seguridad nacional en el ciberespacio. Cuadernos
de Estrategia, 149, 47-82. Ministerio de Defensa.
Finklea, K. (2013, enero 17). The Interplay of Borders, Turf, Cyberspace, and Jurisdiction: Issues Confronting
U.S. Law Enforcement, en Congressional Research Service.
Recuperado de:
https://www.researchgate.net/publication/289731810_The_interplay_of_borders_
turf_cyberspace_and_jurisdiction_Issues_confronting_US_law_enforcement.
Freixas, T., & Remotti, J. C. (1995). La configuración constitucional de la seguridad ciudadana. Revista de
Estudios Políticos, 87, 141-162.
Galán, C. (2018, diciembre 13). Amenazas híbridas: nuevas herramientas para viejas aspiraciones. Análisis del
Real Instituto Elcano 20/2018.
Recuperado de:
http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/e
lcano/elcano_es/zonas_es/dt20-2018-galan-amenazas-hibridas-nuevas-herramientas-para-viejas-
aspiraciones.
Morag, N. (2011). Comparative Homeland Security: Global Lessons. New Jersey: Editorial Wiley.
Moret Millás, V. (2017, abril). Conflictos armados, ciberespacio y el derecho internacional: el derecho de la
guerra en ciberoperaciones militares. Ejército. Revista del Ejército de Tierra Español, 912, 28-33.
Moret Millás, V. (2018, octubre 11). Un nuevo escenario jurídico para la ciberseguridad en España: el Real
Decreto- Ley 12/2018, de Seguridad de las redes y sistemas de información. Diario La Ley, 9277,
Sección Tribuna. Editorial Wolters Kluwer.
Recuperado de:
https://diariolaley.laleynext.es/Content/Documento.aspx?params=H4sIAAAAAAAEAFXMuwrDMA
xG4bfxrLpQkkFT_Ajeixr9BlMjFecCefu
mS6BnPnxVlVOmszjcI1HY0ZfqxpFuA43xEcwVOU28maJUg_6WWo7kcz4-4CJtQc
DL_f0nPS9hbpCeZMUkDabSOfcNX2kIqP56AAAAWKE.
Moret Millás, V. (2020, enero). El Real Decreto-Ley 14/2019: una nueva regulación del ciberespacio en clave
nacional. Análisis del Real Instituto Elcano 4/2020. Real Instituto Elcano.
Recuperado de:
http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/e
lcano/elcano_es/zonas_es/ari4-2020-moret-real-decreto-ley-14-2019-nueva-regulacion-ciberespacio-
en- clave-nacional.
Nivola, P. (2002, mayo 13). Reflections on Homeland Security and American Federalism. Brookings.
Recuperado de: https://www.brookings.edu/articles/reflections-on-homeland-security-and-american-
federalism/.
Roberto, H. (2020, 2 enero). Metodologia Investigacion Rutas Cnt Clt Con Connect 12 Meses. McGraw-Hill.
Libro Metodología de la Investigación 6ta edición SAMPIERI (PDF). (2021, 7 abril). Metodologiaecs.
Sampieri, H. . (2022, 25 septiembre). Fundamentos de Metodologia de la Investigacion (1.a ed.). MCGRAW HILL
EDDUCATION.
cualitativa-segun.html
Enfoque cualitativo y cuantitativo, según Hernández Sampieri. (2016, 17 febrero). Portafolio académico.
https://sites.google.com/site/metodologiadelainvestigacionb7/capitulos-1-sampieri
Pérez López, I. (2020, marzo 6). Cyber-risk and cyber-insurance (II): silent cyber, an ongoing
revolution?. Insuralex.
Schallbruch, M., & Skierka, I. M. (2018, agosto). Cybersecurity in Germany. Digital Society Institute, ESMT
Berlín.
7.- ANEXOS
Palabras clave
Palabra Sinónim Términos Organizacion Término s Variantes Observacio
Clave os relacionad es, a nes
os Organismos, excluir
Siglas,
abreviaturas,
acrónimos
Sistema Sector Mercado ESF: Empresas Financiaci Finance system, Concepto
financiero financiero del Sistema ón Finanzsystem, específico de
Institución Financiero. Empresari Système financier buena utilidad
financiera al para trabajar el
IFC: proceso de
International Empresa Aprendizaje
Finance financiera desde el
Corporation contexto del
estudiante.
SAFI:
Sociedades
Administradora s
de Fondos de
inversión
Ciberseguri Seguridad Importancia CIA: Copia de cyber security Concepto
dad informática de datos representar los seguridad específico de
tres pilares dela Internet-Sicherheit buena utilidad
Ciberespa Seguridad de ciberseguridad. Copia de para trabajar el
cio la respaldo la cyber-sécurité ámbito de la ISC
información Inai: El Instituto
ciber Nacional de
amenazas Transparencia,
Acceso a la
Información y
Protección de
Datos Personales
es un órgano
constitucional
autónomo de
México
AMECI:
Asociación
Mexicana de
Ciberseguridad
Protección Cifrado de Código DPD: el Lista Concepto
de datos datos cerrado delegado de Negra Data Protection esencial de
Protección de amplio alcance
Prevención Copia de Datos Exploit Datenschutz para ahondar en
de pérdida seguridad (Personales) ode la
de datos Privacidad. Autentica Protection de seguridad
dor de données personal de los
CISO (Chief grupo datos
Information
Security Officer)
DENEGACIÓN DE
SERVICIO O DOS
De las siglas en
inglés, Denial of
Service
Criptomone Bitcoin Blockchain Altcoin: término traditional virtual money Concepto clave
da empleado para money de
Moneda activos referirse a las Virtuelles Geld contextualizaci
virtual criptográfico criptomonedas Efectivo ón específica
s alternativas a monnaie virtuelle para el punto
Bitcoin Bitcoin paper relacional
Cash money ciberseguridad
BTC: - financiera
Abreviatura o
ticker para
referirse a las
unidades de
bitcoins o a la
moneda como tal
BIP (Bitcoin
Improvement
Proposal):
literalmente,
Propuesta de
Mejora para
Bitcoin.
fraude corrupción estafa por (AVS): es un filtro Burós de financial fraud Concepto
financiero bancaria prácticas del fraude que crédito esencial de
ilegales usan Finanzbetrug amplio alcance
Fraude muchos Criptogra en el enfoque
bancario prácticas comerciantes ma financiero
engañosas o para prevenir fraude financière
Estafa confusas que sean Filtrado de
procesados datos
pedidos
potencialmente
fraudulentos.
“Botnets”, una
combinación de
las palabras
robot y red
(“network”),
generalmente se
refiere a
grupos
maliciosos de
dispositivos
conectados a
Internet que se
usan para robar
datos y
comprometer
otras
computadoras y
sistemas
Una transacción
con tarjeta
no
presente (CNP
por sus siglas en
inglés)
ocurre cuando un
cliente
realiza una
compra por
correo, por
teléfono o en
línea, cuando el
cliente no está
físicamente
presente para
mostrar la
tarjeta de
crédito en el
momento de la
compra.
Firma digital Firma Billeteras La tecnología Sellado de Concepto
electrónica digitales EMV (o "chip”) tiempo digital signatura esencial de
fue creada por (stamp mediano
UserToken Firma Europay, time) Digitale alcance para
Biométrica MasterCard y Unterschrift ahondar en la
datos Visa (de allí el Fraude con seguridad
biométrico nombre EMV) tarjetas de signature personal delos
s para ayudar a crédito numérique datos
que las
transacciones
DNI con tarjetas de Falsos
electrónico crédito y de positivos
débito sean más
seguras.
Reglamento
EIDAS: El
Reglamento (UE)
N.º
910/2014, que
entró en vigor el
1 de julio de
2016, establece
un marco legal en
toda la UE para
las firmas
electrónicas y
una serie de
servicios de
confianza
adicionales.
Cifrado Encriptació Protección DES es el Big Data data encryption Concepto clave
n de los contra acrónimo de Data de
datos contracargo Encryption Ingeniería Datenverschlüssel contextualizaci
s Standard. Se social ung ón específica
Códigos de trata de un para el punto
verificación algoritmo de Copias de cryptage des relacional
cifrado simétrico seguridad données ciberseguridad
obsoleto no - financiera
adecuado para el
uso actual.
AES es el
acrónimo de
Advanced
Encryption
Standard. Se
creó para
actualizar el
algoritmo DES
original.
RSA fue el
primer algoritmo
de cifrado
asimétrico
accesible al
público. RSA es
conocido por la
longitud de sus
claves y su uso
extendido para la
transmisión
segura de
datos.
Revisión de literatura
DE MENDOZA
[Trabajo de
investigación]
Fernando 2017 Metodología Educación y Elementos que Revisado
Bugarini Tepepan Mixta pedagogía debemos parcialmente,
Hernández (profesor (estudio Propuesta de proteger de los aplica
(2017) Una virtual) exploratorio, seguridad en la espías parcialmente.
propuesta de observación) información corporativos Posible
seguridad en la P.P. 90-110 P.P. 19-46 P.P. 13 acceso en
información internet,
[Contador ubicado en
Público Nacional digital (PDF)
y Perito
Partidor]
Tepepan
de Colombia
[Articulo de
investigación]
Colombia
Camilo Alfonso 2017 Metodología Comunicación Levantamiento Revisado
Guzmán Flórez Y Bogotá Cualitativa y educación de parcialmente.
Cristian Andrés Educación (Observación y Protocolos vulnerabilidade Aplica
Angarita Pinzón (EaD) estudio para la s parcialmente,
(2017) exploratorio) mitigación de P.P. 39 Posible
Protocolos para P.P. 36-38 ciberataques acceso en
la mitigación de P.P. 22-34 internet,
ciberataques en ubicado en
el hogar. digital (PDF)
[Artículo de
investigación]
Bogotá
FORMATO | MATRIZ OPERACIONAL
IDENTIFICACIÓ N
TÍTULO DE PREGUNTA DE OBJETIVOS DE HIPÓTESIS DE DEFINICIÓN TEÓRICA
DE VARIABLES
INVESTIGACIÓN INVESTIGACIÓN INVESTIGACIÓN INVESTIGACIÓN VARIABLES
Manual de
seguridad Seguridad Protección de la información y,
informática en ● Desarrollar un informática especialmente, al procesamiento que se
software aplicado manual de hace de la misma, con el objetivo de
Desarrollar un
en el sistema evitar la manipulación de datos y procesos
seguridad manual de
financiero ¿Cómo se por personas no autorizadas (UNIR, 2021).
mexicano informática en seguridad
puede realizar software en una informática
un manual de empresa del sector centrado en
financiero seguridad en
seguridad Manual de Medios de prevención para identificar o
software seguridad localizar las causas de potenciales
informática en
aplicado en accidentes, así Como también permiten
software ● Buscar las necesidades en empresas de establecer acciones necesarias para
protegerse de los peligros antes que se
contemplado seguridad informática para
la empresa Caja solidaria
sector financiero produzcan accidentes o lesiones (O,
las necesidades que ayude a la Jiménez, 2018)
Ambiente
de la empresa prevención y
● Diseñar el manual de laboral
seguridad informática protección de
Caja Solidaria? virus o archivos
Todo aquello que involucra a los
empleados en el trabajo
● Verificar si es correcta la maliciosos.
aplicación del manual con
las necesidades de la
empresa
FORMATO | OPERACIONALIZACIÓN DE VARIABLES (INVESTIGACIÓN DESCRIPTIVA)
VARIABLES VARIABLES
INSTRUMENTO DE
OBJETIVO DE ÍTEMS ESCALA DE
DIMENSIONES INDICADORES RECOLECCIÓN DE
INVESTIGACIÓN DEFINICIÓN DEFINICIÓN (REACTIVOS) VALORES
DATOS
TEÓRICA OPERACIONAL
1. Número de
¿En caso de algún ciberataque cual son las medidas
Desarrollar un vulnerabilidades
que realizan para contrarrestar el ataque?
manual de conocidas en sistemas
seguridad externos e internos 1. Diagnostico de
¿Cuáles son las causas principales de los incidentes
informática para procesos,
2. Número de incidentes
ocurridos dentro de la empresa? Cualitativa y
ser implementado Ciberseguridad
en la empresa caja cuantitativa
2. entrevista
solidaria 3.Número de ¿Cuántos incidentes se han producido en la caja
estructurada
Ciberseguridad vulnerabilidades Solidaria
Diagnosticar la empleada dentro conocidas en sistemas
situación actual de la empresa externos e internos ¿Cuántos caso de ciberataque se han presentado?
de las instalaciones Caja solidaria
de la empresa "ciberseguridad", La seguridad
puede asociarse informática
Identificar las con otras acciona ¿Cómo es la infraestructura en la empresa Cajas
necesidades de palabras como diferentes Solidaria el sistema de seguridad informática?
las facilidades ciberespacio, mecanismos para
civiles para el ciber amenazas, solucionar ¿Cuáles son los procesos empleados en operaciones
funcionamiento de cibercriminales u cualquier informáticas?
otros conceptos problema que se 1. Infraestructura
las Instalaciones de
compuestos. presente ante los 2. Procesos ¿Con que equipos informáticos se cuenta
la empresa Cuantitativa
Aunque se tiene equipos Situación actual 3. Equipos actualmente dentro de dicha empresa?
una percepción 4. Software Empleado 1.Encuesta
informáticos
general sobre lo debido a las ¿El software empleado para el
que representa, en 2.Observación
intrusiones o por funcionamiento de la empresa es de
ocasiones el mal uso por procedencia legal? 3. Documentos de
puede utilizarse parte de la
como archivos
persona que lo
sinónimo de maneja, ya sea de
seguridad de la 4. Análisis
forma
información, ¿Qué antivirus serio adecuado implementar dentro descriptivo
involuntaria o
seguridad intencionada. de la empresa?
informática y 5. Analisis de
seguridad en ¿Cuáles firewalls serían los correctos para un resultados
cómputo funcionamiento operacional adecuado de la
1.Antivirus empresa?
2.firewalls
Necesidades 3.equipos de computo Cualitativa
¿Qué equipos de cómputo cubren las necesidades y
4.software confiable son seguros para el uso del del personal?
Título del MANUAL DE SEGURIDAD INFORMÁTICA APLICADO EN EL SISTEMA CAJA SOLIDARIA SERRANA PERTENECIENTE AL SECTOR FINANCIERO MEXICANO
Proyecto
Objetivo del •Desarrollar un manual de seguridad informática en software para poder ser aplicado en la empresa Caja solidaria serrana del sector financiero perteneciente a la cierra gorda
Proyecto
¿Qué Procesos
Procesos Informáticos
informáticos son empleados * * * * *
Situación Actual actuales actualmente?
dentro de la
organización ¿El software
Software empleado
empleado actualmente es * * * * *
actualmente de procedencia
legal?
¿Qué cambios
en los procesos
Necesidad de informáticos
Cambios Procesos serian
Informáticos adecuados * * * * *
para
implementar
dentro de la
empresa?
Necesidades
actuales de la
¿Qué
organización
restricciones
Necesidad de en los procesos
Restricciones en informáticos * * * *
las operaciones de serían *
la organización correctas para
un
funcionamient
o operacional
adecuado de la
organización?
Encuesta realizada al directivo perteneciente a la empresa Caja solidaria
1. ¿En caso de algún ciberataque cual son las medidas que realizan para
contrarrestar el ataque?
Por supuesto
Todos los equipos están preparados para las necesidades del personal