Está en la página 1de 72

MANUAL DE SEGURIDAD INFORMÁTICA

APLICADO EN EL SISTEMA FINANCIERO


MEXICANO

GABRIEL SALINAS PONCE


JULIOCÉSAR HERNÁNDEZ PÉREZ
Tecnológico Nacional de México
Instituto Tecnológico de Querétaro
Educación Presencial a Distancia
Unidad Landa de Matamoros

Materia: Taller de investigación II

Tutor (a): Ing. Eucebio Martínez Olvera

Asesor: Manuel Ortiz Cortes

Equipo:

Salinas Ponce Gabriel

Hernández Pérez Julio César

Carrera: Ingeniería en Sistemas Computacionales

Tipo de trabajo: Protocolo de investigación

Grupo: L6J
Fecha: 16/09/2022
Agradecimientos

Queremos agradecer especialmente a amigos y tutores por su incondicional apoyo

y por creer siempre en nosotros, quienes nos impulsaron a nunca rendirnos

y continuar con este proyecto. Por otra parte, agradecer a familiares

quienes son un gran pilar para nosotros y que nunca han dejado de apoyarnos y creer.

Así mismo, agradecemos a nuestro asesor de taller de investigación II

Manuel Ortiz Cortes por el apoyo brindado a lo largo de la elaboración de este proyecto.

Cualquiera que no esté cometiendo errores es que no está intentándolo lo suficiente

- Wess Roberts
Resumen

La seguridad informática es fundamental para proteger la información en las empresas,


que es un recurso estratégico y fuente de toma de decisiones. Los recursos informáticos
que forman parte de una empresa son vulnerables a amenazas y riesgos que pueden
afectarlos y provocar severos daños y pérdidas. La presente investigación tiene como
finalidad el desarrollar un manual de seguridad informática para poder ser presentado en
la empresa llamada Caja solidaria serrana del sector financiero perteneciente al
municipio de landa de matamoros Querétaro, para así, prevenir las amenazas y los
riesgos a los sistemas de información internos. En la presente investigación, se empleó
el método cuantitativo en su modalidad de estudios correlacionales, así como también la
población estará constituida por quince trabajadores de la empresa caja solidaria
perteneciente al sector financiero del municipio de landa de matamoros Querétaro. Las
principales técnicas que se utilizó en este estudio fueron la encuesta, entrevista y el
análisis documental. Se realizo la validez y confiabilidad de la metodología por juicio de
expertos. Con esta investigación también demostró que el ciberespacio es un entorno
para el desarrollo de toda clase de relaciones y negocios jurídicos, es evidente que se
presta también a usos maliciosos, ilícitos y donde, en muchos casos, delictivos, en donde
pretenden obtener algún tipo de beneficio a partir de actuaciones que se desarrollan en
el ecosistema virtual y que constituyen actos ilícitos de variada naturaleza. En efecto, la
interdependencia en que se desenvuelve la vida digital genera también nuevos riesgos
y nuevas amenazas.

Palabras clave

Ciberseguridad, Ciber amenaza, Virus, Ciberataque, seguridad financiera


Summary

The aim of this document is to reach all the staff in charge of computer operations at the
company Caja Solidaria and to provide them with as much knowledge as possible about
these computer threats and their respective security measures. The objective is to
develop a computer security manual to be applied in the company Caja Solidaria Serrana
of the financial sector belonging to the municipality of Landa de Matamoros Querétaro, in
order to prevent threats and risks to internal information systems. In the present
investigation, the quantitative method was used in its modality of correlational studies, as
well as the population will be constituted by 15 workers of the company Caja Solidaria
belonging to the financial sector of the municipality of Landa de Matamoros Querétaro.
The main techniques used in this study were the survey, interview and documentary
analysis. The validity and reliability of the methodology was assessed by expert
judgement, as well as by tutors from the computer systems engineering course,
determining whether the methodology was adequate for the research, for which the
judgement of experts on the processes and fieldwork was used. This research also
demonstrated that cyberspace is an environment for the development of all kinds of legal
relations and business, it is evident that it also lends itself to malicious and, in many cases,
criminal uses, which seek to obtain some kind of benefit from actions that are developed
in the virtual ecosystem and that constitute illicit acts of various kinds. Indeed, the
interdependence of digital life also generates new risks and new threats.

Key words

Cybersecurity, Cyberthreat, Virus, Cyberattack, financial security


Índice de contenidos
1.- PLANTEAMIENTO DE LA INVESTIGACIÓN ................................................................................................. 8
1.1.- Introducción .............................................................................................................................................. 8
1.2.- Planteamiento del problema ..................................................................................................................... 9
1.3.- Antecedentes del caso de estudio .......................................................................................................... 10
1.4.- Objetivos de la investigación .................................................................................................................. 11
1.4.1.- Objetivo general ............................................................................................................................... 11
1.4.2.- Objetivo especifico ........................................................................................................................... 11
1.5.- Preguntas ............................................................................................................................................... 11
1.6.- Formulación de hipótesis o supuestos ................................................................................................... 12
1.7.- Justificación del estudio/investigación .................................................................................................... 13
2.- MARCO TEÓRICO........................................................................................................................................ 14
2.1.- Antecedentes Históricos ......................................................................................................................... 14
2.2.- Marco conceptual ................................................................................................................................... 19
2.3.- Marco referencial (Estado del arte) ........................................................................................................ 23
3.- METODOLOGÍA............................................................................................................................................ 28
3.1.- Enfoque de la investigación .................................................................................................................... 28
3.2.- Delimitación. ........................................................................................................................................... 29
3.3.- Tipología de la investigación .................................................................................................................. 29
3.4.- Cronograma ............................................................................................................................................ 32
3.5.- Presupuesto............................................................................................................................................ 34
3.6.- Descripción de las Técnicas y de los Instrumentos ................................................................................ 36
4.- RESULTADOS .............................................................................................................................................. 39
4.1.- Presentación de los resultados............................................................................................................... 39
4.2.- Discusión de Resultados ........................................................................................................................ 48
5.- CONCLUSIONES.......................................................................................................................................... 54
6.- REFERENCIAS BIBLIOGRÁFICAS (TODAS LAS UTILIZADAS) ................................................................ 56
7.- ANEXOS ....................................................................................................................................................... 61
Índice de figuras, tablas y gráficas

Figura 1…………………………………………………………………………… . 45

Tabla 1……………………………………………………………………………… 25

Tabla 2……………………………………………………………………………… 32

Tabla 3………………………………………………………………………………. 33

Tabla 4………………………………………………………………………………. 33

Tabla 5………………………………………………………………………………. 33

Tabla 6………………………………………………………………………………. 34

Gráfica 1…..………………………………………………………………………… 38

Gráfica 2…..………………………………………………………………………… 39

Gráfica 3…..………………………………………………………………………… 39

Gráfica 4…..………………………………………………………………………… 40

Gráfica 5…..………………………………………………………………………… 40

Gráfica 6…..………………………………………………………………………… 41

Gráfica 7…..………………………………………………………………………… 41

Gráfica 8…..………………………………………………………………………… 42

Gráfica 9…..………………………………………………………………………… 42

Gráfica 10…..………………………………………………………………………. 43

Gráfica 11..…………………………………………………………………………. 43

Gráfica 12..…………………………………………………………………………. 44
1.- PLANTEAMIENTO DE LA INVESTIGACIÓN

1.1.- Introducción

La Seguridad Informática es un tema de especial relevancia para cualquier persona que


tenga contacto con las Tecnologías de Información y Comunicaciones. Una
administración eficiente de los recursos informáticos ayuda a mejorar la Seguridad
Informática y la confianza del usuario en los sistemas informáticos sólo se puede lograr
a través de una protección efectiva de los diferentes elementos que se integran en las
plataformas de cómputo y comunicaciones que sirven para administrar, procesar e
intercambiarla información (secretaria general, 2018).

Estos ambientes informáticos han sido sometidos a una constante evolución que
permanentemente modifica las condiciones de trabajo de los sistemas y genera la
aparición de nuevos riesgos y amenazas que deben atenderse para minimizar los efectos
potenciales que puedan tener sobre la organización. Y en este caso nos centraremos en
el ambiente financiero, el cual es uno de los que deben de contemplar este aspecto con
mucho más cuidado por el hecho de la información que estos llegan a manejar. Por ello
las presentes Políticas para la Seguridad Informática se plantean como una herramienta
organizacional para alinear esfuerzos y crear conciencia entre los colaboradores y
usuarios del Instituto, sobre la importancia de mantener protegidos la información y los
servicios tecnológicos (secretaria general, 2018).

El concientizar no suele ser la mejora solución ya que cada una de estas empresas ya
cuentan con protocolo que les ayuda en caso de sufrir algunos de estos atacas, pero,
¿estos protocolos no son los correctos o los más eficientes? Es por ello que se plantea
elaborar un manual sobre la seguridad informática en software aplicado para estas
empresas centradas en el sector financiero (secretaria general, 2018).
1.2.- Planteamiento del problema

el Internet ha revolucionado la informática y las comunicaciones como ningún otro


invento del siglo XX. La invención del telégrafo, teléfono, radio y finalmente el
computador sentó las bases sin precedentes, para alcanzar esta integración de
funcionalidades. Además, Internet es una herramienta de emisión mundial, un
mecanismo para diseminar información y un medio para la colaboración y la interacción
entre personas y sus ordenadores, sin tener en cuenta su ubicación geográfica (Barry M.
Leiner, 1997).

La capacitación sobre la ciberseguridad dentro de cualquier empresa que lleve a cabo


operaciones informáticas es primordial en todo su personal que lleve a cabo estas tareas
y en la realización de cualquier proyecto o situación de la vida.

como lo da entender el autor Rosales (2002) Al establecer que “La seguridad es una
necesidad básica. Estando interesada en la prevención de la vida y las posesiones, es
tan antigua como ella”

De acuerdo con el autor anteriormente mencionado, se coincide que la capacitación en


ciberseguridad es una necesidad básica dentro de los sistemas financieros mexicanos,
que en el ramo científico o tecnológico que se aplique sirve para prevenir, mantener el
funcionamiento y resguardar posesiones.

Tomado en cuenta lo anterior, es por eso que la presente investigación parece importante
analizar los factores operacionales informáticos, mostrando y describiendo como es que
se llevan a cabo, conociendo los riesgos, tipos de ataques sufridos, medidas de
protección frente a ciberamenzas, niveles de capacitación referente a temas de
seguridad informática, así como también analizar el nivel de interés que tienen los
trabajadores sobre los riesgos y medidas informaticas y dar a conocer la situación. base
a los procesos de ciberseguridad dentro de la empresa Caja solidaria.
1.3.- Antecedentes del caso de estudio

La Caja Solidaria Regional Serrana surge con un grupo de agricultores que por
necesidad requerían de alguna institución financiera que los respaldara con créditos a la
palabra, éstos consistían en un acuerdo sin ningún tipo de cobro, solo daban la
aportación social y se otorgaban siempre y cuando se comprometieran a saldar la deuda,
de esta manera se dio la apertura de la Caja la cual fue creciendo hasta consolidarse en
una matriz y posteriormente en sucursales (Regional Serrana, 2019).

El 17 de agosto de 1994 se constituyó legalmente la Caja Solidaria Regional Serrana

S.C en la ciudad de Jalpan de Serra Querétaro bajo la presencia de Rafael González


Acuña, Diego Rodríguez Guerrero y Reynaldo Zarazúa, con el carácter de Presidente,
Secretario y tesorero respectivamente del Consejo de Administración y los señores
Felipe Pérez Ramírez y Lázaro Escamilla Flores, con el carácter de Presidente y
Secretario respectivamente del Consejo de Vigilancia, ante el Notario Público Omero
Trejo de la Vega, con la escritura pública número 6,163; Volumen número IV; Tomo
número III (Regional Serrana, 2019).

En el año 2012 se realizó la transformación de Caja Solidaria Regional Serrana S.C.


(Sociedad Cooperativa) a Caja Solidaria Regional Serrana S.C. de A.P. de R.L. de C.V.
(Sociedad Cooperativa de Ahorro y Préstamo de Responsabilidad Limitada de Capital
Variable). Lo que quiere decir que Caja Solidaria Regional obtiene su autorización ante
la CNBV (Comisión Nacional Bancaria y de Valores) el 14 de junio del 2012. Esto
representa una mayor responsabilidad para la Sociedad como resultado de su
compromiso para operar de manera legal cumpliendo con los requisitos y reglamentos
establecidos por la CNBV (Regional Serrana, 2019)
1.4.- Objetivos de la investigación

1.4.1.- Objetivo general

• Desarrollar un manual de seguridad informática en software para poder ser


aplicado en la empresa Caja solidaria serrana del sector financiero perteneciente
a la cierra gorda para así prevenir las amenazas y los riesgos a los sistemas de
información internos.

1.4.2.- Objetivo especifico

• Investigar que es la seguridad informática, importancia, tipos y amenazas.


• Definir Formas y técnicas existentes de la seguridad informática y verificar cuales
son las ideales.
• Crear un manual de seguridad informática en software

1.5.- Pregunta de investigación


¿Se cuenta actualmente con bastante capacitación y medidas adecuadas de
ciberseguridad dentro de la organización caja solidaria serrana perteneciente al sector
financiero del estado de Querétaro?
1.6.- Formulación de hipótesis o supuestos

Esta investigación es importante porque una cuestión de gestión de riesgos de


ciberseguridad, así como también la buena capacitación del personal referente a las
ciberamenzas que se presentan en los sistemas financieros mexicanos requiere de
bastante cuidado.

El personal que se encuentra realizando operaciones informáticas dentro de dichos


sistemas, así como los gerentes financieros que interactúan con ellos (por ejemplo:
directores financieros, contadores públicos, auditores internos, gerentes de línea de
negocio) continúan dedicando mucha atención a los riesgos que conlleva la seguridad
cibernética. Pese a que muchos de los componentes que originan riesgos de seguridad
cibernética se inician con la tecnología, estos ejecutivos y otros interesados reconocen
que estos riesgos deben ser manejados como parte de la estrategia de negocio, en lugar
de tratarlos únicamente como cuestiones de tecnología, por lo de la participación de los
ejecutivos y contadores se hace más necesario.

Los supuestos que se presentan dentro de esta investigación, son basados en que se
cree que dentro de la empresa caja solidaria, La capacitación referente a la
ciberseguridad y ciberamenazas, no ha sido lo suficientemente aceptable para que los
trabajadores del área de operaciones informáticas lleven a cabo con seguridad y
protección sus labores que implican los conocimientos necesarios.

De igual forma se contempla que existe una ausencia de conocimiento, debido a que
anteriormente se implementaron manuales de seguridad con escasa y escueta
información referente a los procesos de ciberseguridad que se debían llevar a cabo en
dicha organización.

Los Beneficios metodológicos que se esperan después de terminar dicha investigación


y aplicado una vez el nuevo manual dentro de la organización, son que los trabajadores
puedan desarrollar más conciencia respecto a las amenazas informáticas, así como
también aplicar más medidas de ciberseguridad, y aumentar el nivel de capacitación
respecto al tema.
1.7.- Justificación del estudio/investigación

La finalidad de la seguridad informática es permitir que una organización cumpla con


todos sus objetivos de protección de datos, implementando nuevos sistemas de
tecnologías de información en especial tomando en cuenta a los usuarios, una de las
amenazas más frecuentes son los virus ya que se trata de programas maliciosos que
generalmente se reproducen y afectan demasiado.

La falta de seguridad a incrementado la manipulación, falsificación o alteración de la


información, es por eso que los profesionales en el área deben estar conscientes de
amenazas de seguridad en las computadoras. En México existe un rezago de estrategias
de seguridad en comparación con otros países del mundo, ya que se tiene poca
conciencia sobre el tema, sobre todo el sector del sistema financiero. Es por ello que el
realizar un manual de seguridad informática en software puede ser una manera de poder
contrarrestar estos riesgos de una manera más precisa.
2.- MARCO TEÓRICO
2.1.- Antecedentes Históricos

La evolución de la ciberseguridad brinda un contexto más amplio de cómo fue la


transformación al mundo digital y los riesgos que surgieron con este cambio.

El primer hacker de la historia fue Nevil Maskelyne. En 1903, interceptó la primera


transmisión de telégrafo inalámbrico, mostrando las vulnerabilidades de este sistema
desarrollado por Marconi.

Con el paso de los años y los avances tecnológicos, la información en red iba cada vez
en aumento, y con ello, su valor e importancia tanto para las organizaciones como para
los ciberdelincuentes. El malware en los años 80s incrementó su presencia y a la par se
desarrollaron antivirus más eficientes. En la actualidad, se utiliza una plataforma de
detección y respuesta de endpoint (EDR) para proteger los equipos de un ataque de
malware debido a su gran evolución (Citibanamex, 2022).

Cinebanamex (2022) afirma que: “Las primeras acciones para crear mecanismos legales
frente a los ciberdelitos fueron locales. En 1986, en Estados Unidos se creó la “Computer
Fraud and Abuse Act”, sin embargo, su capacidad se vio sobrepasada por la
transformación tecnológica”.

En 1995, se formó en Europa un comité de expertos en delitos informáticos para trabajar


en estrategias y contrarrestar los ataques a través de Internet. Convencidos de la
necesidad de aplicar una política penal para proteger a la sociedad frente a la
ciberdelincuencia y la importancia de fortalecer la cooperación internacional, para 2001
se aprobó y firmó el Convenio de Budapest, que hoy en día es integrado por 56 países.

En México la seguridad informática es prioridad presente en cualquier organización,


empresa e institución, deben tener protocolos de seguridad en sus procedimientos para
verificar que la confidencialidad de los datos sea segura. Como propuesta de seguridad
informática se realizaron normas para la protección de información en las redes de las
empresas. Si todas aquellas instituciones contaran con la protección en su información
y seguridad adecuada, existiría la protección idónea para sus usuarios (A. Álvarez, 2017).
Durante años ha existido la ciberdelincuencia las cuales mediante virus realizaban sus
ataques a los usuarios para el robo de identidad, información confidencial de sectores
públicos y privado, los cuales se implementaron como solución antivirus, recientemente
se ha tomado como medida la regulación en las leyes para la protección de datos y para
castigar aquellas personas que se encuentren realizando ciberdelincuencia. En el 2010
entro en vigor la ley de protección de datos personales en posesión de particulares,
Banamex incurrió en faltas por eso fue sancionado con multas por 16 millones de pesos
en el 2013, ya que no contaba con la protección de información de sus clientes (C.
Herrara, 2017).

El uso de las redes sociales comienza a extenderse de forma masiva. Por otro lado,
empiezan a producirse los riesgos de seguridad derivados de empleados insatisfechos y
los fraudes online.

En la década del 2010, los criminales se unieron en organizaciones profesionales y


empezaron a desarrollar malware de día cero. Los ataques de cuarta generación
consiguieron que la seguridad basada en la detección dejase de ser eficaz para proteger
a las empresas. Ante esta situación, se desarrollaron soluciones de seguridad avanzada
con tecnología de prevención de amenazas para bloquearlas antes de que pudieran
actuar (Moller, 2020).

La quinta generación de ataques surgió con fuerza a principios de 2017 cuando


aparecieron en escena herramientas de hackeo filtradas de la industria militar. Este
malware dio lugar a ataques con múltiples vectores que causaron importantes pérdidas
no sólo económicas sino también para la reputación de grandes empresas. El malware
actual puede propagarse por toda la infraestructura TI desde un sólo dispositivo. Tuvo
especial relevancia WannaCry que afectó a 300.000 ordenadores en 150 países, y
NotPetya, que causó pérdidas de 300 millones de dólares (Moller, 2020).

La reciente transformación en el tipo de ciberataques ha exigido soluciones más


innovadoras y estratégicas para hacer frente a la ciberguerra. Asimismo, el teletrabajo y
el uso compartido de la información en la nube se convierten en una tendencia global.
Los electrodomésticos disponen ya de acceso a Internet y los riesgos amplían su
alcance, el riesgo ahora está en todas partes (Moller, 2020).
Estrategias de las organizaciones para prevenir los riesgos informáticos.

La seguridad de la información es un concepto que abarca un conjunto de normas, que,


en muchas ocasiones de forma voluntaria, se adhiere una organización con el fin de
mejorar los procesos y garantizar un mayor nivel de protección, minimizando y
conociendo los riesgos con los que se puede encontrar. No obstante, existen diferentes
leyes que, de una forma u otra, complementan el concepto general de seguridad, además
de tratarse de normas de obligado cumplimiento. Van desde la conocida ley de protección
de datos o ley de acceso electrónico a los servicios públicos, hasta diferentes
regulaciones sectoriales que pueden afectar a diferentes ámbitos de negocio. De esta
forma vamos a repasar de forma general aquellas normas que actualmente se aplican
no solo dentro de las empresas pertenecientes al sector financiero si no también dentro
de la empresa Caja solidaria:

•Los lineamientos de buen uso de los equipos de informáticos según se dictan con el
objeto gestionar adecuadamente la Tecnología, los sistemas informáticos y el ambiente
tecnológico del MEN (digeig, 2012).

•La OTSI asignara a los Colaboradores y a las áreas de acuerdo con la necesidad los
activos informáticos necesarios para uso de sus funciones y estos serán los únicos
responsables de su utilización, así́ como también de la información contenida en los
mismos, por lo que debe evitar compartirlos. En caso de requerir compartirlo o prestar el
activo informático, será́ solamente para cuestiones laborales y sin liberarlo de su
responsabilidad (digeig, 2012).

Del Internet:

La OTSI provee el servicio de internet a todos los colaboradores del MEN para adelantar
exclusivamente las funciones asignadas a su cargo utilizándose de forma austera y
eficiente.

Abstenerse de publicar Información relevante al MEN independiente de su formato (word,


excel, Power Point, PDF, avi, mp3, mp4 o cualquier otro formato actual o futuro) o su
nivel de clasificación de confidencialidad en sitios de internet no licenciados por el MEN
en los denominados discos, nubes, carpetas virtuales o cualquier sistema de publicación
de documentos actual o futura dentro o fuera de la entidad (digeig, 2012).

Abstenerse de utilizar aplicaciones que permitan evadir los controles implementados El


acceso a páginas Web con contenido inapropiado se encuentra restringido.

Sin embargo y si por la naturaleza del cargo se requiere el acceso a páginas de acceso
contralado, se debe solicitar a la Mesa de Ayuda su acceso adjuntando la aprobación y
justificación por parte del jefe inmediato (digeig, 2012).

Correo electrónico

El correo electrónico institucional es para uso exclusivo de los Colaboradores activos,


dependencias del MEN, sistemas de información, etc., por lo cual deberá́ ser utilizado
sólo para realizar actividades relacionadas con sus funciones.

Derechos de Autor

Queda estrictamente prohibido inspeccionar, copiar y almacenar programas de cómputo,


software y demás fuentes que violen la ley de derechos de autor, para tal efecto todos
los colaboradores se comprometan, bajo su responsabilidad, a no usar programas de
software que violen la ley de derechos de autor y que se encuentren licenciados Para
asegurarse de no violar los derechos de autor, no está permitido a los colaboradores
copiar ningún programa instalado en los activos informáticos de la entidad en ninguna
circunstancia sin la autorización escrita de la OTSI (Carmen Arteaga Alvarado, 2018).

No está permitido que los colaboradores realicen copias no autorizadas de programas


informáticos, cualquier tipo de información, sistemas de información, base de datos, etc.

No está permitido que los colaboradores carguen o descarguen programas informáticos


no autorizados de Internet, incluidos entre otros la descarga de programas informáticos

para utilizar sistemas de peer-to-peer (P2P – Ej. Kazaa) que pueden utilizarse para
comercializar trabajos protegidos por los derechos de autor No está permitido que los
colaboradores realicen intercambios o descargas de archivos digitales de música (MP3,
WAV, etc.) de los cuales no es el autor o bien no posee los derechos de distribución de
estos.
Según los autores del libro seguridad informática Martha Irene Romero Castro Grace
Liliana Figueroa Moràn Denisse Soraya Vera Navarrete José Efraín Álava Cruzatty Galo
Roberto Parrales Anzúles Christian José Álava Mero Ángel Leonardo Murillo Quimiz
Miriam Adriana Castillo Merino.

Ley de mínimos privilegios

Al implementar cualquier sistema organizativo, de reparto de tareas y responsabilidades


se debe tener claro que no todo el mundo tiene porque acceder a todos los recursos de
la organización, ni tiene que hacerlo de forma permanente. Cada individuo y cada
herramienta debe acceder solo a aquello imprescindible para el desempeño de sus
funciones La ley de mínimos privilegios establece que, para la realización de una tarea,
un usuario debe disponer de los privilegios mínimos necesarios durante el tiempo
imprescindible y con el alcance limitado a lo que exija la tarea (Carmen Arteaga Alvarado,
2018).
2.2.- Marco conceptual

El marco conceptual "este compuesto de referencias a sucesos y situaciones pertinentes,


a resultados de investigación, incluye, por tanto, un marco de antecedentes, definiciones,
supuestos, etc." (Ortiz, 2011, p.4).

El marco conceptual es "un conjunto de definiciones, teorías, conceptos, sobre los temas
que estructuran el desarrollo de la investigación y que sirven para interpretar los
resultados que se obtengan del trabajo realizado en campo" (Aula Fácil, 2014, p.1).

Es cardinal subrayar que el marco conceptual no debe convertirse en un retazo de lo que


dice una u otra persona que habla del tema, todo aquello que se utiliza en el marco
conceptual, deberá conceptualizarse y señalar porque es importante en la investigación.

Que es un Manual de seguridad

Según Cañete, M. A. (2022). En su libro Manual básico de seguridad informática, “Un


documento propio de la empresa que recoge los riesgos generales y los específicos

de los puestos de trabajo, así como medidas preventivas aplicables”.

Un manual de seguridad se define el contexto de:

• Un documento complementario de la formación del trabajador.

• Contribuye a alcanzar condiciones de trabajo seguras y desarrollar conductas, hábitos


y actitudes favorables para el control de los riesgos laborales.

El Manual de Seguridad es uno de los elementos fundamentales del obligado plan


integrado de la prevención en la empresa.

No se debe entender un manual de seguridad como:

• Una información solamente de carácter genérico que no refleje las condiciones reales
de la empresa.

• Un manual elaborado por entidades ajenas a la empresa.

• Un compendio de normas genéricas


Por qué es necesario implementar un manual de seguridad

Un manual escrito es la herramienta más eficaz para desarrollar la obligación del


empresario de formar, informar y dar las debidas instrucciones a los trabajadores en
materia de prevención de riesgos laborales (Cañete, M. A, 2022).

Los manuales de seguridad deben ser elaborados por:

La empresa en colaboración con sus trabajadores y los delegados de prevención, con


objeto de:

• Cumplir el requisito legal de consulta y participación de los trabajadores.


• Obtener información directa del trabajador como principal conocedor del puesto
de trabajo.
• Alcanzar un mayor grado de aceptación, compromiso y cumplimiento del manual.
• Lograr el estímulo del trabajador al ver valorados sus conocimientos.

Qué debe se debe incluir según los lineamientos de empresas que requieren de manuales
de sefuridad

• Información sobre los riesgos existentes en los puestos de trabajo.


• Normas, advertencias y pautas de comportamiento preventivas.
• Operaciones infrecuentes especialmente peligrosas o que requieran autorización
previa.
• Actuación en situaciones de emergencia.
• Procedimiento de comunicación entre trabajadores y empresa para la mejora
continuada de la prevención.
• Prohibición de conductas peligrosas o actos inseguros.
• Ante incumplimientos, medidas disciplinarias consensuadas con los trabajadores.

La Seguridad Informática implementada en organizaciones

Gómez (2006) define la seguridad informática como cualquier medida que impida la
ejecución de operaciones no autorizadas sobre un sistema o red informática cuyos
efectos puedan conllevar daños sobre la información, equipo o software. Por su parte,
Kissel (2012) la define como la protección de información y sistemas de información de
acceso no autorizado. En efecto, con base en estos conceptos, la seguridad informática
se vincula con tres elementos básicos: la informaci6n que, como activo intangible,
representa quizá el elemento más sensible y vulnerable; el software, cuya pérdida o
modificación mal intencionada puede representar severos quebrantos económicos u
operativos no solo hacia el usuario sino a toda una institución; y el hardware, que al fallar
provoca retrasos en la operación diaria y la consecuente pérdida de tiempo y costos
elevados.

Medidas preventivas que permiten proteger elementos

• Como respaldos de información (backups)


• Controles de acceso de hardware y software
• Programas antivirus
• Antispyware y antispam
• Uso de firewalls
• Actualizaciones continuas al sistema operativo
• Mantenimiento al equipo de computo
• Protección física en las áreas de operaciones de red (extintores, detectores de
humo y calor, sistemas de anclaje, ventilaci6n, controles de temperatura y
humedad, reguladores de voltaje, sistemas de suministro continuo de energía,
entre otros).

Componentes fundamentales

• Integridad: la información debe ser modificada solo por entidades autorizadas


• Disponibilidad: tener acceso a la información cuando se lo requiera
• Confidencialidad: donde solo instancias facultadas para ello podrán visualizar los
datos
Que es un sistema financiero

De acuerdo con Morales, J. S. M. en su libro Análisis Económico, el sistema financiero


es el conjunto de regulaciones, normativas, instrumentos, personas e instituciones que
operan y constituyen el mercado de dinero, así como el mercado de capitales. Orientando
y dirigiendo tanto el ahorro como la inversión, poniendo en contacto la oferta y la
demanda de dinero de un país.

La labor de intermediación es llevada a cabo por las instituciones que componen el


sistema financiero, y se considera básica para realizar la transformación de los activos
financieros, denominados primarios, emitidos por las unidades inversoras (con el fin de
obtener fondos para aumentar sus activos reales), en activos financieros indirectos, más
acordes con las preferencias de los ahorradores.

El sistema financiero comprende, tanto los instrumentos o activos financieros, como las
instituciones o intermediarios y los mercados financieros: los intermediarios compran y
venden los activos en los mercados financieros (Morales, J. S. M, S.F).

Clasificación de los sistemas financieros

Esta se separa en tres categorías.

• Entidades reguladoras y normativas: estas son las encargadas de vigilar y regular


el funcionamiento de los intermediarios financieros.
• Intermediarios financieros: son instituciones que obtienen recursos de un
prestamista y los ofrece a los prestatarios. Existen diferentes intermediarios como
las sociedades inmobiliarias, los fondos de inversión inmobiliarias, las compañías
de seguro y los fondos de pensiones.
• Organismos de apoyo: son aquellas instituciones del ramo que están autorizadas
para captar y colocar de manera masiva y amplia, recursos del público ni recibir
depósitos en cuenta de cheques.
2.3.- Marco referencial (Estado del arte)

El análisis del estado del arte que aquí se realiza se basa principalmente en
investigaciones internacionales que se han realizado considerando diferentes variables
del problema.

Investigaciones Internacionales Ciberseguridad Y Ciberdefensa

Gálvez Bravo, R.,Ciberseguridad y Ciberdefensa: Perspectiva de la situación actual. (2019).


Revista Tecnológica Ciencia y Educación Edwards Deming.

El presente trabajo de investigación, a través de una perspectiva literaria pretende dar a


conocer cómo se encuentra la ciberseguridad y ciberdefensa en el Mundo actual.

Muestra: La muestra está conformada por herramientas informáticas que están siendo
utilizadas en el ciberespacio por los ciudadanos del mundo, para actividades financieras,
educativas, sociales, de recreación, entre otras.

El instrumento fue un informe que aplica técnicas de investigación empírica que aborda
diferentes aspectos de la ciberseguridad, seguridad informática a través del móvil y la
ciberseguridad a través de internet.

Metodología: se expondrá la metodología utilizada, mismo que fue desarrollado bajo un


enfoque cualitativo.

Ciberseguridad: señala que El avance de la ciencia ha generado un acelerado y


desmesurado crecimiento de la tecnología de la información y comunicación, llevando a
las personas a modificar sus paradigmas de comunicarse y de efectuar actividades de
una manera diferente a lo tradicional.

Resultados: En el mundo actual ya está trabajando en una estrategia de ciberseguridad


que es y que persigue fortalecer el ciberespacio, crear planes, guías y metodologías para
este ámbito; pero es innegable, que también es fundamental a priori la promulgación de
leyes que centren y regulen todos los aspectos relacionados a la ciberseguridad.
Las empresas por su parte, deberán trabajar planificadamente en estrategias que
permitan mitigar sus riesgos tecnológicos, contar con una asociación de ciberseguridad
será beneficioso, pues permitirá cada vez más adquirir mayor conocimiento de este
ámbito.

Ciberseguridad y ciberdefensa

Dongo Quintana, A. D. (2016c). RELACIÓN ENTRE LOS VIRUS INFORMATICOS


(MALWARE) Y ATAQUES EN PAISES VULNERABLES DE SEGURIDAD EN INFORMATICA
UTILIZANDO ANÁLISIS DE COMPONENTES PRINCIPALES (ACP). LOGOS, 6(1).

El presente artículo se observa que a través de Análisis de Componentes Principales


(ACP) existe una la relación de ciertos virus informáticos sobre todo los malware en los
países más vulnerables en seguridad de informática.

Muestra: Se partió de una muestra intencional, no representativa y se consideraron las


siguientes fuentes de información para seleccionar a los sujetos de estudio. Utilizando
información de Karpesky Lab se estudiaron a los países que suelen ser más atacados,
asi como también cuales son las amenazas informáticas más recurridas por los
criminales.

Instrumento: Es un artículo que se basa en un enfoque cuantitativo que ha utilizado


para el cálculo el software libre R Statistics, así como también el Rattle como una
herramienta de Minería de Datos.

Metodología: se expondrá la metodología utilizada, mismo que fue desarrollado bajo un


enfoque cuantitativo.

Ciberseguridad y ciberdefensa: El articulo señala que a medida que aumentan el


número y la gravedad de los crímenes cibernéticos, es importante conocer los diversos
tipos de ataque como el malware (del inglés “malicious software”, también llamado
badware, código maligno, software malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario).

Resultados: Se ha identificado a los países más vulnerables con las variables de los
virus informáticos atacados o con intentos de infección ya sea por móviles o a Pc´s,
información tomada de Kaspersky Lab del 2do Trimestre del año 2015:

Tabla 1.los países más vulnerables con las variables de los virus
informáticos

Las “PC con mayor riesgo de infección local” con “intentos de infección” están cercanas
entre sí, entonces son positivamente correlacionadas (si estuvieran estas aristas muy
cerca significaría que serían fuertemente correlacionadas)

las “PC con mayor riesgo de infección local” con “intentos de infección” y “Troyanos
bancarios móviles” es cercano a los 90° entonces no existe ninguna correlación entre
ambas variables

las “PC con mayor riesgo de infección local” con “infectarse con internet” están casi
opuestas al vértice entonces se afirma que existe una correlación negativa, sin embargo,
entre las variables de “infectarse con internet” e “intentos de infección” existe una fuerte
y negativa correlación.
Ciberseguridad y Ciberdefensa

Morales-Osorio, E., & López-Trujillo, M. (2018). Sistemas de gestión de seguridad de la


información para empresas: una aproximación. Ventana Informática, 37.

Este articulo da a conocer que La información es considerada el activo más importante


de una organización, por lo cual se requieren mecanismos que garanticen la integridad,
confiabilidad y disponibilidad de ella.

Muestra: casos de las empresas KPO que manejan activos de información cruciales
para sus clientes.

Instrumento: El artículo se divide en cuatro segmentos: el primero establece un contexto


de la temática, el segundo revisa antecedentes, en el tercero se propone un referente
conceptual con sus recomendaciones

Metodología: se expondrá la metodología utilizada, mismo que fue desarrollado bajo un


enfoque cuantitativo.

Ciberseguridad y Ciberdefensa: señala que la ciberseguridad y la ciberdefensa nacen


a la raíz de la necesidad de analizar y entender cómo se debe proteger la información de
terceros, qué mecanismos y herramientas se implementan y de qué manera un sistema
de gestión de seguridad de la información aporta al mejoramiento de la protección de la
información.
Ciberseguridad y ciberdefensa

Chinchilla, E. J. S. (2017). Riesgos de ciberseguridad en las Empresas | Santiago Chinchilla |


Tecnología y desarrollo.

Este documento recopila el resultado de la investigación referente a los riesgos de


seguridad a los que se encuentran expuestas las organizaciones actualmente, al igual
que el estado del arte de las amenazas digitales, la evolución del malware, las tendencias
de los ataques informáticos y nuevos objetivos de las organizaciones cibercriminales
como el Internet de las cosas.

Muestra: principales amenazas que afectan el riesgo en las empresas de diferentes


sectores

Instrumento: El artículo está estructurado en diferentes apartados: En primer lugar, en


el apartado 1 se llevará a cabo una introducción a los riesgos de seguridad a los que
están expuestas las empresas.

Para continuar, en el apartado 2 justificando la importancia de la información para las


organizaciones. Y se estudian las características que deben salvaguardarse para que
pueda considerarse segura dicha información.

En el apartado 3, se describe la tecno dependencia y los efectos no deseados que traen


consigo la falta de un sistema o conjunto de procesos de monitorización permanente de
los activos de información de la organización

Metodología: se expondrá la metodología utilizada, mismo que fue desarrollado bajo un


enfoque aplicado empírico.

Ciberseguridad y ciberdefensa: se describen los riesgos de seguridad a los que están


expuestas las organizaciones. Se explica el origen de las vulnerabilidades en los
sistemas computacionales, los tipos de estas. Y se relacionan las principales amenazas
involucradas en la materialización del riesgo y los incidentes de seguridad de la
información e informática.

Conclusiones
Como señalan Soomoro, Shah & Ahmed (2016, 215). la tecnología ha incrementado de
manera ilimitada las oportunidades de negocio, pero por otro lado ha generado nuevos
retos, que incluyen cambios dramáticos en el diseño de las organizaciones, en los
sistemas de administración de datos e información, implicaciones tecnológicas y riesgos,
lo cual señala que la seguridad informática debe tener un papel más fundamental en las
empresas y evolucionar acorde con estas, convirtiendo la seguridad informática en un
proceso transversal y con un enfoque holístico.
3.- METODOLOGÍA
3.1.- Enfoque de la investigación

Dado que la ciberseguridad con enfoque al sistema financiero mexicano se puede


considerar como un reciente proceso de integración virtual en el mundo se tiene la
limitante de no contar con muchos estudios históricos en este proceso, sin embargo, para
analizar la ciberseguridad como un proceso de integración virtual en México, se analiza
la información de esta investigación aplicando el método cualitativo, que consiste en la
observación para recopilar datos no numéricos. Se suelen determinar o considerar
técnicas cualitativas todas aquellas distintas al experimento. Es decir, entrevistas,
encuestas, grupos de discusión o técnicas de observación.

El modelo de metodología que se adopta es el de Sampieri, R., Fernández, C. y Baptista


P.(2004), ya que tiene un enfoque bastante amplio y flexible que se puede adaptar de
manera general a los requerimientos y alcances del estudio, cubriendo los puntos
esenciales que guían el diseño y elaboración de la investigación.

Según Sampieri R. et al. (2004), los pasos que proceden a los anteriormente

• mencionados son los siguientes:


• Definir el tipo de investigación
• Establecer las Hipótesis
• Seleccionar el diseño de investigación
• Seleccionar la muestra
• Recolectar los datos
• Analizar y presentar los datos

Siguiendo ésta metodología, se pretende recolectar y analizar una serie de datos que
faciliten la comprensión y logro de los objetivos de la investigación que se plantean
posteriormente, considerando la información que revele los factores que pueden
determinar El nivel de capacitación sobre ciberseguridad de los trabajadores del
establecimiento caja solidaria, así como también cuales son las medidas que se
emplean, cuáles son los ciberataques más sufridos y el nivel de interés respecto a
aprender sobre medidas de seguridad informática.
3.2.- Delimitación.

Sujetos de investigación: La población estará constituida por 15 trabajadores de la


empresa caja solidaria perteneciente al sector financiero del municipio de landa de
matamoros Querétaro.

Objeto de investigación: Condiciones de ciberseguridad dentro de la empresa caja


solidaria.

Sujetos de investigación: Personal de la empresa Caja solidaria que son propensos a


sufrir un robo de información o ataques informáticos por malwares mal intencionados.

3.3.- Tipología de la investigación

Esta investigación es del tipo aplicada-empírica ya que se pretende llegar a conclusiones


estrictamente de pruebas empíricas concretas y verificables. Según QuestionPro (2020)
“Esta evidencia puede ser recopilada utilizando estudios de mercado cuantitativos y
métodos de investigación cualitativos de investigación de mercado”.

Enfoque de la investigación
Para desarrollar la investigación se sigue el modelo mixto que representa la integración
o combinación entre los enfoques cualitativo y cuantitativo.

Según Sampieri R. et al (2004), el enfoque cuantitativo se fundamenta en un esquema


deductivo y lógico que busca formular preguntas de investigación e hipótesis para
posteriormente probarlas. Por otro lado, el enfoque cualitativo se basa en un esquema
inductivo y su método de investigación es interpretativo, contextual y etnográfico. Este
método captura la experiencia de los individuos y estudia ambientes naturales. Ejemplos
del enfoque cualitativo son las entrevistas y la observación no estructurada.

Para el desarrollo del proyecto se adoptará el modelo de las dos etapas donde se aplica
primero un enfoque y luego el otro de manera independiente. Al usar los dos enfoques,
se enriquece la investigación con una perspectiva complementaria.
Objetos cuantitativos de la investigación

Evaluar y describir los niveles de capacitación sobre ciberseguridad.

• Cuantos trabajadores han recibió capacitación por parte de la empresa sobre


ciberseguridad
• Cuantos trabajadores han tomado cursos, revisado algún tipo de información
sobre la importancia de la ciberseguridad o medidas para contrarrestar amenazas
informáticas
• Cuantos trabajadores consideran importante aprender a cerca de la
ciberseguridad y los potenciales riesgos informáticos
• Cuantos trabajadores reconocen las consecuencias tras sufrir un ciberataque

Objetos cualitativos de la investigación

Analizar cuáles son los procesos que se llevan a cabo referente a ciberseguridad, que
herramientas se utilizan como medidas de prevención a ciber amenazas y los tipos de
ciberataques sufridos.

• Como supieron los trabajadores que fueron víctimas de una ciber ataque
• Cuáles son los tipos de ataques sufridos
• Cuál es la frecuencia con la que se utilizan las herramientas Update del Sistema
Operativo
• Cuáles son las actividades que se desarrollan ajenas a las tareas de la empresa
• Cuáles son las medidas de ciberseguridad que se emplean
Esquema del Proceso de operalización de variables

En el esquema se explica de manera grafica el método por el cual se pretende el


proceso de operealización de variables, del cual se parte de los objetivos de la
investigación a la encuesta y cuestionario aplicados en dicha investigación
3.4.- Cronograma

Se consideran aquellas actividades que se desarrollarán durante todo el proceso,


pudiendo ser ellas:

• Elaboración proyecto.
• Coordinación.
• Organización del trabajo.
• Implementación (Recursos).
• Elaboración de instrumentos.
• Aplicación de instrumentos
• Procesamiento de datos.
• Análisis de datos.
• Interpretación de datos o resultados.
• Ultimas correcciones.
• Comunicación de resultados.

Las etapas tienen que relacionarse con el tiempo y por tanto se expresan en un
cronograma para facilitar la comprensión de cómo y en qué etapa se encuentra el trabajo,
es decir, para el control y/o evaluación correspondiente.
Tabla 2: Cronograma de actividades

La Tabla 2 muestra un cronograma de actividades a seguir durante el trimestre: Agosto-


octubre, empezando por las actividades seguidas a lo largo de taller de investigación I
en el cual muestra el seguimiento a lo largo de las semanas son el fin de poder llevar a
cabo en tiempo y forma el manual de seguridad informática
3.5.- Presupuesto

Para la preparación y presentación del presupuesto se deben tener en cuenta las


siguientes
indicaciones:

Tabla 3: Presupuesto global de la propuesta por fuentes de financiación

Tabla 4 Descripción de los gastos de personal

Tabla 5 Descripción y cuantificación de los equipos de uso propio


Tabla 6: Materiales y suministros

La tabla 6 muestra algunos gastos considerados para llevar a cabo el proyecto de


investigación.
Para obtener cotizaciones reales se consultaron paginas verídicas de servicios de
transporte y alojamiento, por lo que esta parte resulta ser la más costosa en termino
monetario.
3.6.- Descripción de las Técnicas y de los Instrumentos

El método utilizado para la realización de esta investigación fue la encuesta, la cual


consiste en un conjunto de preguntas respecto a una o más variables a medir (Sampieri
et. al., 2003).

Las encuestas pueden ser descriptivas o explicativas. Para motivo de esta investigación
se utilizó la encuesta descriptiva, este tipo de encuesta tiene como finalidad mostrar la
distribución del o los fenómenos estudiados, en una cierta población y lo en subconjuntos
de ella (Briones, 1987).

Existen dos maneras de obtener información por el método de la encuesta: la entrevista


y el cuestionario (Canales, 1999). Para motivos de esta investigación se utilizó el
cuestionario para la recolección de datos.

Briones (1987) define a la encuesta como un conjunto de técnicas destinadas a recoger,


procesar y analızar información que se da en unidades o en personas de un colectivo
determinado. La información que puede recogerse mediante esta técnica es de cuatro
tipos principales

• Características Demográficas: Edad, sexo, composic1ón familiar, estado civil,


entre otras.
• Características Socioeconómicas: Ocupación, ingreso, ambiente de trabajo,
entre otras.
• Conductas y Actividades: Participación social, hábitos de lectura, utilización de
recursos, entre otras.
• Opiniones y Actitudes: Juicio, motivaciones, predisposiciones a actuar, entre
otras.

La aplicación de la encuesta se llevó a cabo de forma autoadministrada, proporcionando


el cuestionario a los respondientes para que estos lo contesten; y dirigida, esto es,
habiendo alguien involucrado en la investigación presente para resolver las dudas que
los respondientes puedan tener a cerca de los conceptos manejados en el cuestionario
(Sampieri et. al., 2003).
Dentro del cuestionario podemos encontrar dos tipos de preguntas (Sampieri et. al.,

2003):

Cerradas: las cuales se definen como aquellas que contienen categorias o alternativas
de respuesta que han sido delimitadas, es decir, se presentan a los sujetos las
posibilidades de respuesta y aquellos deben circunscribirse a estas.

Pueden ser dicotómicas (dos alternativas de respuesta) o incluir varias alternativas de


respuesta. Abiertas: las cuales no delimitan de antemano las alternativas de respuesta,
por lo cual el número de categoría de respuestas es muy elevado.

Descripción del trabajo de campo.


Antes de ejecutar la aplicación de las técnicas e instrumentos de recolección de datos,
primero hemos procedido a la elaboración de los instrumentos de recolección de
información para luego validar adecuadamente conforme los procedimientos que exige
un trabajo de investigación aplicada empírica.

1) Se han elaborado previamente los instrumentos de recolección de datos para la


aplicación de la encuesta al representante y trabajadores de la empresa caja popular
perteneciente al sector financiero del municipio de landa de matamoros Querétaro,
integrantes de la muestra, para posteriormente validarlos.

2) Luego, se ha aplicado una “Prueba Piloto” con los instrumentos previamente


elaborados, con el objetivo de realizar algunas correcciones pertinentes si hubiera dicha
necesidad y así como poder calcular el tiempo necesario que se requiere para la
aplicación y recopilación de las respuestas

3) De igual manera, se han convocado a una entrevista no estructurada al representante


de la empresa caja popular, con la finalidad de aplicar las sugerencias al igual que con
los datos obtenidos en la encuesta en el manual de seguridad

En el trabajo de campo, después de validar los instrumentos se han realizado con toda
normalidad la encuesta, logrando con éxito todo lo planificado para cumplir con los
objetivos de la investigación, permitiendo realizar la aplicación de los siguientes
instrumentos previstos para el presente trabajo:
La encuesta. Fueron aplicados al representante y trabajadores de la empresa caja
popular perteneciente al sector financiero del municipio de landa de matamoros

Querétaro, mediante preguntas lógicamente agrupadas, para garantizar la imparcialidad


de los informantes y de los datos empíricos en estudio, del total de los integrantes de la
muestra y establecida dentro del universo de la presente investigación.

Entrevista. Fue aplicada únicamente al representante de la empresa con la finalidad de


reforzar y garantizar los datos registrados en el instrumento anterior aplicados en la
presente investigación. Las técnicas e instrumentos seleccionados en la presente
investigación, fueron elegidos teniendo en cuenta el método de investigación utilizada en
el presente trabajo.
4.- RESULTADOS
4.1.- Presentación de los resultados

Este capítulo tiene el propósito de presentar el proceso que conduce a la demostración


de la hipótesis en la investigación “CIBERSEGURIDAD EN EL SISTEMA FINANCIERO
MEXICANO”.

Este capítulo comprende el cumplimiento de los siguientes objetivos:

• Investigar cuáles son las amenazas dentro de la empresa Caja solidaria.


• Investigar formas que hay para proteger la información.
• Identificar las amenazas y vulnerabilidades de la organización, así como las
posibles consecuencias.
• Definir Formas y técnicas existentes para la seguridad informática.
• Desarrollar pasos a seguir para tener una buena seguridad en software.
• Verificar las acciones más recomendadas para la seguridad informática.

Los logros obtenidos en el desarrollo de cada objetivo específico, nos conducen al


cumplimiento del objetivo general de la investigación

Grafica 1 Pregunta 1
Gráfico 2 Pregunta 2

Gráfico 3 Pregunta 3
Grafico 4 Pregunta 4

Gráfico 5 Pregunta 5
Gráfico 6: Pregunta 6

Gráfico 7: Pregunta 7
Grafica 8: Pregunta 8

Gráfico 9 pregunta 9
Gráfico 10 Pregunta 10

Gráfico 11 Pregunta 11
Gráfico 12 Pregunta 12
Figura 1 Pregunta 13
4.2.- Discusión de Resultados

Todos los contrastes estadísticos exigen para su correcta aplicación uno o varios
requisitos previos que, en el supuesto de no cumplirse, podrían dar lugar a resultados e
interpretaciones erróneas. Sin embargo, hay muchas situaciones en las que trabajamos
con muestras de datos muy exclusivos como en el presente caso.

Teniendo en cuenta la formulación del problema general y específicos, así como los
objetivos propuestos en el presente trabajo de investigación, podemos realizar la
correspondiente demostración y validación de las hipótesis planteadas inicialmente,
frente a los resultados obtenidos después de la aplicación del trabajo de campo y
procesamiento de datos obtenidos, y su presentación respectiva mediante los cuadros
estadísticos que se presentaron.

El trabajo de campo realizado, ha permitido establecerse que:

según Los trabajadores de la empresa Caja popular, en su mayoría 53.3%


correspondiente a 8 personas respondieron que si recibieron capacitación sobre la
ciberseguridad por parte de dicha empresa. Mientras que un 46.7% correspondiente a 7
personas no recibió este tipo de capacitación

La mayoría de los sujetos encuestados el 73% fue víctima de ciberataques mientras que
un 26% no ha sufrido ningún ciberataque.

11 de las respuestas de los encuestados, que el malware ha sido el ataque al que han
estado más expuestos abarcando el 81% representando 9 sujetos en total, después se
tiene ataques de troyano con un 45% representando un total de 5 sujetos.
La descarga oculta representa un 27.3% significando que al menos 3 sujetos del estudio
han experimentado este tipo de ataque. Mientras que el ransonware ha sido el único
ataque al que nunca estuvieron expuestos los trabajadores.

En la mayoría de los casos se ha logrado reconocer las consecuencias tras haber sufrido
un ciberataque representando un 60% lo que es equivalente a 9 trabajadores de los 15
encuestados.

Windows 10 ha sido el sistema operativo más utilizado representando un 86.7% lo que


es equivalente a un total de 13 trabajadores, seguido de esto Android es el segundo
sistema operativo más utilizado con un total del 46.7% lo que representa un total de 7
trabajadores, después se registra el sistema operativo IOS con un total de 33.3% lo que
representa un total de 2 trabajadores, se tiene que Windows 7 y Mac OS son los sistemas
menos utilizados abarcando cada uno un total de 13.3% lo que representa un total de 2
trabajadores.

Por lo menos alguna vez se utilizó un activador de licencias de forma ilegal, en un 46.7%
lo que representa un total de 7 trabajadores, quienes utilizaron estas herramientas para
activar office, seguido de esto el 33.3% que representa un total de 5 trabajadores nunca
utilizaron este tipo de herramientas, por último, el 20% abarcando un total de 3
trabajadores, utilizaron esta herramienta para la activación de Windows.

El motivo por el que se utilizó un activador de licencias ilegal es porque se considera que
obtener una licencia original es muy costoso, representando un 77.8% lo que es igual a
un total de 7 trabajadores, después por su parte, se considera que es innecesario obtener
una licencia original y que son muy atractivas las facilidades de las herramientas por un
22.2% lo que es igual a un total de 2 trabajadores, mientras que un único trabajador
considera que su situación económica no le permite obtener una licencia original,
representando un 11.1%

En el 40% de los casos representando un total de 6 trabajadores, utilizan las


herramientas de actualización, de vez en cuando o cuando recuerdan, el 33%
representando un total de 5 trabajadores configuran estas herramientas de modo
automático, el 13% equivalente a un total de 2 trabajadores no utilizan estas
herramientas, por último, el 6.7% equivalente a un trabajador, utilizan las actualizaciones
una vez a la semana o una vez al mes.

El 46.7% de los casos equivalente a un total de 7 trabajadores, nunca han revisado


información sobre la importancia de la ciberseguridad, seguido de esto el 33.3%
representa los videos que es el tipo de información más revisada, de igual forma el 26.7%
representa los cursos, un 20% tutoriales, siendo los artículos científicos los recursos
menos accedidos por un 20% lo que representa un total de dos trabajadores.

En el 53.3% que representa un igual a 8 trabajadores han utilizado los equipos de


cómputo de la empresa para acceder a YouTube o visitar sitios en Google, el 40% de los
casos que representa un total de 6 trabajadores han utilizado los equipos para acceder
a WhatsApp, otro 40% nunca ha utilizado los equipos para otros fines y un 20% que
representa a 3 trabajadores han accedido Facebook.

Los antivirus son la medida de seguridad más utilizada por los trabajadores con un 86%
representando un total de 13 trabajadores, seguido de las actualizaciones con un 46.7%
representando a 7 trabajadores, el uso de software legal representa un 20%
correspondiente a 3 trabajadores y por ultimo los firewalls con un 13% equivalente a 2
trabajadores.

Un 80% de los encuestados consideran importante aprender a cerca de la


ciberseguridad, un 20% considera que solo es importante aprender lo necesario y un 0%
considera que no es importante aprender sobre la ciberseguridad.

Por último, al terminar la encuesta, se les realizo una pregunta abierta a los 15
encuestados sobre lo que se piensa de la ciberseguridad una vez terminada la encuesta.

Realizando un análisis de las respuestas de los 15 encuestados, se puede determinar


que por su parte la encuesta fue realizada con bastante seriedad, ya que en todos los
casos se consideran que los riesgos en internet cada vez son más grandes y por su parte
se deben utilizar herramientas para prevenir ciberataques por parte de ciberdelincuentes.
Los resultados arrojados por dicha investigación explican que en la mayoría de los casos
los trabajadores experimentaron ciberataques, y se reconocen las consecuencias
después de haber experimentado dichos sucesos obteniendo grandes repercusiones,
siendo el malware el ataque más sufrido por dicha parte lo cual concuerda con la
investigación hecha por Hiram Raúl Piña Libién (2019).

En este caso solo un poco más de la mitad de la empresa recibió capacitación por parte
de la empresa, lo cual es una acción que se debe considerar para aumentar el nivel de
seguridad dentro del establecimiento, esto a su vez demuestra deficiencia en los
sistemas de ciberseguridad en algunas empresas pertenecientes al sector financiero
mexicano, lo cual concuerda con la investigación La inestabilidad y financiera en el
ámbito de la ciberseguridad nacional hecha por Gálvez Bravo, R. (2019)

Gran parte de los trabajadores por lo menos alguna vez recurrieron al uso de
herramientas de activación de licencias ilegales, lo cual es una acción bastante
cuestionable, dentro de un sistema financiero. Lo cual también concuerda con la
investigación hecha por Gálvez Bravo, R. (2019)

En esta Organización existe cierto interés respecto medidas de ciberseguridad, ya que


como podemos ver algunos de los trabajadores ha optado por buscar y conocer medidas
de seguridad en internet como lo son los videos y tutoriales, lo cual conduce a la reflexión
de la situación actual de la ciberdefensa y la ciberseguridad, concordando así con la
hecha por investigación Morales-Osorio, E., & López-Trujillo, M. (2018).

Todos los trabajadores de la empresa si emplean medidas de seguridad diferentes,


siendo los antivirus la medida más recurrente, pero también indica que es preocupante
que gran parte de los trabajadores, utilicen los equipos de cómputo para realizar
actividades ajenas a sus labores dentro de la empresa. Por tanto, más que un pronóstico,
este resultado de la encuesta en especial, plantea una reflexión conceptual con el fin de
integrar las tendencias globales identificadas, los cambios de paradigmas de
pensamiento y los desafíos que deben asumir los profesionales de
seguridad/ciberseguridad frente a un adversario que se nutre y evoluciona con la
incertidumbre del entorno. complementándose así con la investigación hecha por
Chinchilla, E. J. S. (2017).
La mayoría de los trabajadores utilizan más los sistemas operativos como Android y
Windows los cuales son los sistemas operativos de los que se tienen más registros de
vulnerabilidades a ciberataques a niveles históricos. En este contexto, es evidente que
las amenazas e incluso las agresiones afectan a la integridad de los sistemas financieros
o a sus infraestructuras críticas, lo cual concuerda con la investigación hecha por Dongo
Quintana, A. D. (2016)

Los ciberataques son una técnica reprochable dentro de los sistemas financieros ya que
dichos ataques buscan dolosamente, por una parte, vulnerar bienes jurídicos
relacionados con la informática, en sus aspectos lógicos y físicos, y por otra, atentar y
restringir los derechos y libertades individuales fundamentales. En suma, son conductas
criminales que se caracterizan por ser altamente tecnificadas y con incalculables
repercusiones, lo cual se complementa con la investigación hecha por Chinchilla, E. J.
S. (2017).

La presente investigación también demuestra que el ciberespacio es un entorno para el


desarrollo de toda clase de relaciones y negocios jurídicos, es evidente que se presta
también a usos maliciosos y, en muchos casos, delictivos, que pretenden obtener algún
tipo de beneficio a partir de actuaciones que se desarrollan en el ecosistema virtual y que
constituyen actos ilícitos de variada naturaleza. En efecto, la interdependencia en que se
desenvuelve la vida digital genera también nuevos riesgos y nuevas amenazas. La
Estrategia de Seguridad Nacional (2017) afirma que, en este mundo global e
hiperconectado, “la distancia entre situaciones de normalidad y crisis es cada vez
menor”.

Nos enfrentamos, afirma Caro Bejarano (2011) “a un nuevo campo de batalla dentro de
la seguridad que es el ciberespacio, donde se producen comportamientos o fenómenos
ya conocidos, pero empleando técnicas nuevas; y también fenómenos nuevos que
surgen de la propia idiosincrasia del ciberespacio y en donde, en ocasiones, no están
claras las fronteras entre activismo y delincuencia”. En la misma línea, observa Alonso
Lecuit (2018) que “la Red se ha convertido en un escenario de competición geopolítica y
económica entre Estados donde se entremezclan ciberataques, ciberdelitos y
desinformación con un propósito desestabilizador”.
En definitiva, el ritmo al que se producen los avances tecnológicos y, por tanto, la
evolución permanente de las amenazas en el ciberespacio revela la insuficiencia de los
criterios tradicionales de delimitación de competencias en sistemas financieros
Mexicanos que por ahora se encuentran descentralizados, donde las cláusulas y
principios que hasta ahora permitían delimitar el campo de actuación reservado en
exclusiva, se muestran disfuncionales cuando se aplican a las políticas en materia de
ciberseguridad.

Asimismo, la intensidad y frecuencia con la que han sido atacadas las infraestructuras,
servicios y organismos financieros, ha suscitado un creciente interés de intervención por
parte quien ha llevado a cabo esta investigación para garantizar una protección eficaz y
eficiente frente a las amenazas que, como todo en el ciberespacio, no responden a un
criterio de adscripción territorial ni pueden, por tanto, doblegarse a las categorías
jurídicas de un Derecho que, citando a Carl Schmitt, es “terrenal y vinculado a la tierra”.
5.- CONCLUSIONES

Después de documentar los principales fallos de la infraestructura computacional de


dicha empresa, es claro que las vulnerabilidades están presentes en casi todos los
sistemas tanto a nivel de hardware como de software, y que son el resultado de la
omisión de la seguridad de la información. Bien sea a partir la falta de capacitación sobre
la ciberseguridad, o en las fases posteriores en las labores.

Conociendo esta situación ya no solo atacantes maliciosos, sino muchas organizaciones


cibercriminales están aunando esfuerzos en pro de la explotación de sistemas
computaciones y de red a nivel mundial, de empresas de todo tipo, sector financiero y
gubernamental, a través del uso de software malicioso cada vez más especializado.
Como también, a través de las recientes campañas apoyadas en Amenazas Persistente
Avanzadas que son consideradas como la evolución de los ataques informáticos
tradicionales, llegando a explotar debilidades que son indetectables, llamadas
vulnerabilidades de día cero.

Es claro que el comportamiento del malware tradicional y técnicas de hacking han


cambiado y están evolucionando, haciéndose cada vez más difíciles de detectar; el
camuflaje y la suplantación, más el uso creciente de técnicas de ingeniería social, hacen
que los sistemas de detección y control tradicionales sean inefectivos.

Se considera entonces que existe una necesidad creciente de salvaguardar los activos
de información de las empresas debido a la integración de la computación con los
procesos corporativos y a la inefectividad de los sistemas de detección y control de
amenazas digitales disponibles en el mercado. Por esto se considera que es necesario
un cambio de paradigma en el proceso de detección de amenazas. A pesar de que
existen Sistemas de gestión de eventos de seguridad de la información que realizan
correlación de eventos de seguridad, no son adaptativos y carecen de la inteligencia que
les permita afrontar nuevas amenazas de forma autónoma sin intervención humana.
Ante los cambios de los últimos tiempos, la empresa caja popular, requiere con urgencia
de cambios estructurales, de gestión y de actitud, de manera tal que le permita crecer
con rentabilidad y estabilidad alcanzando un mayor grado de competitividad. Estos
cambios se refieren fundamentalmente a la innovación, actualización, conciencia de la
utilidad de los equipos de cómputo, aplicación de nuevas ideas y tecnologías en la
organización de su empresa, teniendo en cuenta los riesgos de ciberseguridad.

La empresa Caja popular del municipio de landa de matamoros Querétaro perteneciente


deben adecuarse al impacto y a la intensidad de la velocidad de cómo están acelerando
los cambios fugazmente. Para tal efecto, deberá demostrar una capacidad de respuesta
capaz de absorber la incertidumbre que dichos cambios puedan ocasionar para así
neutralizar o minimizar los riesgos que pongan en peligro su funcionamiento.

Es necesario que los directivos de dicha empresa, capaciten a su personal por completo
en los riesgos de ciberseguridad y sus consecuencias en la prevención de ciber
amenazas; del mismo modo deben organizarse para resolver conflictos situacionales y
superar sus debilidades o amenazas, generar propuestas antes de que éstas los
desestabilicen y tengan poco margen de adaptabilidad, flexibilidad o reacción para
enfrentarlas.

La empresa caja popular, deben gestionar bajo el modelo de planeación estratégica, los
riesgos de ciberseguridad, cuyo alcance, es fijar el norte empresarial más allá del corto
plazo, más allá de lo inmediato, pues existe el riesgo de perderse en las consecuencias
del momento.
6.- REFERENCIAS BIBLIOGRÁFICAS (TODAS LAS UTILIZADAS)

Álvarez-Cedillo, J. A. (2017, 1 enero). La Seguridad Informática En México.

Banco de México. (2021). Estrategia de ciberseguridad del banco de México (No 1). Publicada-Uso General.

Tecnología, C. E. E. D. E. Y. (2021, 23 diciembre). ¿Qué es la seguridad informática y cómo puede


ayudarme? VIU.

Unir, V. (2022, 18 agosto). ¿Qué es la seguridad informática y cuáles son sus tipos? Universidad Virtual.
UNIR Ecuador - Maestrías y Grados virtuales

Vásquez Hidalgo, I. (2005, 18 diciembre). Tipos de estudio y métodos de investigación. Tipos de Estudio
y Métodos de Investigación.

ISO/IEC 17799 Code of Practice for Information Security Management, Primera Edición 2000

Gálvez Bravo, R. (2019). La inestabilidad económica y financiera en el ámbito de la seguridadnacional.

Revista de Derecho de la UNED (RDUNED), 24, 147.

GUISÁN, M. C. (2018). A REVISTA GALEGA DE ECONOMÍA E OUTRAS REVISTAS DE


INVESTIGACIÓN ECONÓMICA PUBLICADAS EN GALICIA, 2001–2018. Revista Galega de
Economía, 27(2), 171–182. https://doi.org/10.15304/rge.27.2.5666
Dongo Quintana, A. D. (2016a). Relación entre los virus informaticos (malware) y aques en paises vulnerables de
seguridad en informatica utilizando análisis de componentes principales (ACP). LOGOS, 6(1).

Gálvez Bravo, R. (2019). La inestabilidad económica y financiera en el ámbito de la seguridad nacional. Revista de
Derecho de la UNED (RDUNED), 24, 147.

Piña Libién, H. R. (2019a). Cibercriminalidad y ciberseguridad en México. Ius Comitiãlis, 2(4),47.

Cano M., J. J. (2020). Retos de seguridad/ciberseguridad en el 2030. Revista SISTEMAS, 154, 68–79.

Jim´Énez Montalvo, D. A., & Jiménez Villarreal, J. E. (2016). Crimen y castigo: ¿régimen internacional de
cibercriminalidad? SATHIRI, 10, 299.

Gómez, Álvaro (2006). Enciclopedia de la seguridad informática, RA-MA, España.

Kissel, Richard (2012). Glossary of Key Information Security Terms, National Institute of Standards and
Technology. doi.org/10.6028/ NIST.IR. 7298.

Cañete, M. A. (2022). Manual básico de seguridad informática forense.: (Recuperación de artefactos).


(Spanish Edition). Independently published.

Morales, J. S. M. (2021). Análisis Económico. Patria Educación.

Regional Serrana. (2019). Nuestra Historia. 01/09/2022, de Caja Solidaria Sitio


web: http://wfsites.websitecreatorprotool.com/66ce6d25.com/acerca-de-nosotros
QuestionPro. (2016). ¿Qué es una encuesta?. 04/09/2022, de QuestionPro

Alonso Lecuit, J. (2018, noviembre 13). Evolución de la agenda de ciberseguridad de la Unión Europea. Análisis del
Real Instituto Elcano 121/2018.
Caro Bejarano, M. J. (2010). Alcance y ámbito de la seguridad nacional en el ciberespacio. Cuadernos
de Estrategia, 149, 47-82. Ministerio de Defensa.

Finklea, K. (2013, enero 17). The Interplay of Borders, Turf, Cyberspace, and Jurisdiction: Issues Confronting
U.S. Law Enforcement, en Congressional Research Service.
Recuperado de:
https://www.researchgate.net/publication/289731810_The_interplay_of_borders_
turf_cyberspace_and_jurisdiction_Issues_confronting_US_law_enforcement.

Freixas, T., & Remotti, J. C. (1995). La configuración constitucional de la seguridad ciudadana. Revista de
Estudios Políticos, 87, 141-162.

Galán, C. (2018, diciembre 13). Amenazas híbridas: nuevas herramientas para viejas aspiraciones. Análisis del
Real Instituto Elcano 20/2018.
Recuperado de:
http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/e
lcano/elcano_es/zonas_es/dt20-2018-galan-amenazas-hibridas-nuevas-herramientas-para-viejas-
aspiraciones.

Glenon, M. (2012). State-level Cybersecurity. Policy Review, 171, febrero-marzo 2012.


Recuperado de: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=1997565.

Morag, N. (2011). Comparative Homeland Security: Global Lessons. New Jersey: Editorial Wiley.

Moret Millás, V. (2017, abril). Conflictos armados, ciberespacio y el derecho internacional: el derecho de la
guerra en ciberoperaciones militares. Ejército. Revista del Ejército de Tierra Español, 912, 28-33.

Moret Millás, V. (2018, octubre 11). Un nuevo escenario jurídico para la ciberseguridad en España: el Real
Decreto- Ley 12/2018, de Seguridad de las redes y sistemas de información. Diario La Ley, 9277,
Sección Tribuna. Editorial Wolters Kluwer.
Recuperado de:
https://diariolaley.laleynext.es/Content/Documento.aspx?params=H4sIAAAAAAAEAFXMuwrDMA
xG4bfxrLpQkkFT_Ajeixr9BlMjFecCefu
mS6BnPnxVlVOmszjcI1HY0ZfqxpFuA43xEcwVOU28maJUg_6WWo7kcz4-4CJtQc
DL_f0nPS9hbpCeZMUkDabSOfcNX2kIqP56AAAAWKE.

Moret Millás, V. (2020, enero). El Real Decreto-Ley 14/2019: una nueva regulación del ciberespacio en clave
nacional. Análisis del Real Instituto Elcano 4/2020. Real Instituto Elcano.
Recuperado de:
http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/e
lcano/elcano_es/zonas_es/ari4-2020-moret-real-decreto-ley-14-2019-nueva-regulacion-ciberespacio-
en- clave-nacional.

Nivola, P. (2002, mayo 13). Reflections on Homeland Security and American Federalism. Brookings.
Recuperado de: https://www.brookings.edu/articles/reflections-on-homeland-security-and-american-
federalism/.
Roberto, H. (2020, 2 enero). Metodologia Investigacion Rutas Cnt Clt Con Connect 12 Meses. McGraw-Hill.

Libro Metodología de la Investigación 6ta edición SAMPIERI (PDF). (2021, 7 abril). Metodologiaecs.

Sampieri, H. . (2022, 25 septiembre). Fundamentos de Metodologia de la Investigacion (1.a ed.). MCGRAW HILL

EDDUCATION.

Sampieri, R. H. (2016, 31 octubre). Fundamentos de investigación (1.a ed.). McGraw-Hill.

Massiell, Y. (2022, 25 septiembre). INVESTIGACIÓN CUALITATIVA SEGÚN SAMPIERI, COLLADO Y LUCIO

(2010). Recuperado 25 de septiembre de 2022, de http://me-todos.blogspot.com/2012/02/investigacion-

cualitativa-segun.html

Enfoque cualitativo y cuantitativo, según Hernández Sampieri. (2016, 17 febrero). Portafolio académico.

Capítulo 1 Sampieri - Metodología de la Investigación. (s. f.). Recuperado 25 de septiembre de 2022, de

https://sites.google.com/site/metodologiadelainvestigacionb7/capitulos-1-sampieri
Pérez López, I. (2020, marzo 6). Cyber-risk and cyber-insurance (II): silent cyber, an ongoing
revolution?. Insuralex.
Schallbruch, M., & Skierka, I. M. (2018, agosto). Cybersecurity in Germany. Digital Society Institute, ESMT
Berlín.
7.- ANEXOS
Palabras clave
Palabra Sinónim Términos Organizacion Término s Variantes Observacio
Clave os relacionad es, a nes
os Organismos, excluir
Siglas,
abreviaturas,
acrónimos
Sistema Sector Mercado ESF: Empresas Financiaci Finance system, Concepto
financiero financiero del Sistema ón Finanzsystem, específico de
Institución Financiero. Empresari Système financier buena utilidad
financiera al para trabajar el
IFC: proceso de
International Empresa Aprendizaje
Finance financiera desde el
Corporation contexto del
estudiante.

SAFI:
Sociedades
Administradora s
de Fondos de
inversión
Ciberseguri Seguridad Importancia CIA: Copia de cyber security Concepto
dad informática de datos representar los seguridad específico de
tres pilares dela Internet-Sicherheit buena utilidad
Ciberespa Seguridad de ciberseguridad. Copia de para trabajar el
cio la respaldo la cyber-sécurité ámbito de la ISC
información Inai: El Instituto
ciber Nacional de
amenazas Transparencia,
Acceso a la
Información y
Protección de
Datos Personales
es un órgano
constitucional
autónomo de
México

AMECI:
Asociación
Mexicana de
Ciberseguridad
Protección Cifrado de Código DPD: el Lista Concepto
de datos datos cerrado delegado de Negra Data Protection esencial de
Protección de amplio alcance
Prevención Copia de Datos Exploit Datenschutz para ahondar en
de pérdida seguridad (Personales) ode la
de datos Privacidad. Autentica Protection de seguridad
dor de données personal de los
CISO (Chief grupo datos
Information
Security Officer)

Verificación Control de IDS (Sistema de Criptografí Concepto clave


de identidad accesso Authenticato detección de a identity verification de
r intrusiones) contextualizaci
ReCAPTC Honeypot Identitätsprüfung ón específica
HA Direccion Ip para el punto
relacional
vérification ciberseguridad
d'identité - financiera
Ciber Amenaza Eliminación Account Breach Elevación cyber threat Cyber- Concepto
amenaza Informática de Datos (Cuenta de específico de
Comprometida) Privilegios Bedrohung cyber- buena utilidad
para trabajar el
Ataque de Filtración Data Deletion Spam menace ámbito de la ISC
fuerza bruta Externa de (Eliminación de
datos Datos)
Descarga
no
autorizada
Virus Ransonwa Ciberataque Crypojacking: Hacktivis Concepto
re Hacker Cuando un mo computer virus específico de
pirata buena utilidad
Spyware Phishing informático Ingeniería para trabajar el
utiliza sin social virus informatique ámbito de la ISC
Troyano autorización la
potencia Spear
informática de phishing
alguien para
extraer
criptomonedas.

DENEGACIÓN DE
SERVICIO O DOS
De las siglas en
inglés, Denial of
Service
Criptomone Bitcoin Blockchain Altcoin: término traditional virtual money Concepto clave
da empleado para money de
Moneda activos referirse a las Virtuelles Geld contextualizaci
virtual criptográfico criptomonedas Efectivo ón específica
s alternativas a monnaie virtuelle para el punto
Bitcoin Bitcoin paper relacional
Cash money ciberseguridad
BTC: - financiera
Abreviatura o
ticker para
referirse a las
unidades de
bitcoins o a la
moneda como tal

BIP (Bitcoin
Improvement
Proposal):
literalmente,
Propuesta de
Mejora para
Bitcoin.
fraude corrupción estafa por (AVS): es un filtro Burós de financial fraud Concepto
financiero bancaria prácticas del fraude que crédito esencial de
ilegales usan Finanzbetrug amplio alcance
Fraude muchos Criptogra en el enfoque
bancario prácticas comerciantes ma financiero
engañosas o para prevenir fraude financière
Estafa confusas que sean Filtrado de
procesados datos
pedidos
potencialmente
fraudulentos.

“Botnets”, una
combinación de
las palabras
robot y red
(“network”),
generalmente se
refiere a
grupos
maliciosos de
dispositivos
conectados a
Internet que se
usan para robar
datos y
comprometer
otras
computadoras y
sistemas

Una transacción
con tarjeta
no
presente (CNP
por sus siglas en
inglés)
ocurre cuando un
cliente
realiza una
compra por
correo, por
teléfono o en
línea, cuando el
cliente no está
físicamente
presente para
mostrar la
tarjeta de
crédito en el
momento de la
compra.
Firma digital Firma Billeteras La tecnología Sellado de Concepto
electrónica digitales EMV (o "chip”) tiempo digital signatura esencial de
fue creada por (stamp mediano
UserToken Firma Europay, time) Digitale alcance para
Biométrica MasterCard y Unterschrift ahondar en la
datos Visa (de allí el Fraude con seguridad
biométrico nombre EMV) tarjetas de signature personal delos
s para ayudar a crédito numérique datos
que las
transacciones
DNI con tarjetas de Falsos
electrónico crédito y de positivos
débito sean más
seguras.

Reglamento
EIDAS: El
Reglamento (UE)
N.º
910/2014, que
entró en vigor el
1 de julio de
2016, establece
un marco legal en
toda la UE para
las firmas
electrónicas y
una serie de
servicios de
confianza
adicionales.

Cifrado Encriptació Protección DES es el Big Data data encryption Concepto clave
n de los contra acrónimo de Data de
datos contracargo Encryption Ingeniería Datenverschlüssel contextualizaci
s Standard. Se social ung ón específica
Códigos de trata de un para el punto
verificación algoritmo de Copias de cryptage des relacional
cifrado simétrico seguridad données ciberseguridad
obsoleto no - financiera
adecuado para el
uso actual.
AES es el
acrónimo de
Advanced
Encryption
Standard. Se
creó para
actualizar el
algoritmo DES
original.
RSA fue el
primer algoritmo
de cifrado
asimétrico
accesible al
público. RSA es
conocido por la
longitud de sus
claves y su uso
extendido para la
transmisión
segura de
datos.

Revisión de literatura

Referencia Año Metodología Perspectiva Notas Observacione


País (pagina) teórica y s
Diciplina conceptos
(paginas)
Luis Daniel 2005 Metodología Educación y Estándares Revisado
Álvarez, B. México documental pedagogía internacionales parcialmente,
(2005) Uso y D.F. (Análisis Educación a para aplica
responsabilidade Educación documental) distancia, tecnologías de parcialmente.
s de la red [Tesis (profesore P.P. 23-44 Acceso uso y la información Posible
de maestría]. s virtuales) apropiación P.P. 84-88 acceso en
México D.F. tecnológica internet,
P.P. 15-21 ubicado en
digital (PDF)
Martha Irene, R. 2018 Metodología Educación y La defensa en Revisado, si
(2018) Alzamora documental tecnología profundidad en aplica. Posible
Introducción a la Educación (Análisis Introducción a seguridad acceso en
seguridad (EaD) documental) la seguridad informática internet,
informática y el P.P. 51-56 informáticas y P.P. 111 ubicado en
análisis de análisis de digital (PDF)
vulnerabilidades vulnerabilidade
[Editorial Área s
de innovación y P.P. 25-36
desarrollo, S.L.]
Els Alzamora, 17
Carlos Ariel, O. 2013 Metodología Comunicación Análisis de Revisado
(2013) Protocolo Yucatán Cualitativa Seguridad riesgos parcialmente.
de Educación (Documentació informática P.P. 24-26 Posible
investigación” (EaD) n, observación) P.P. 8-21 acceso en
“Seguridad P.P. 30 internet,
Informática” ubicado en
[Articulo de digital (PDF)
investigación
académica]
Yucatán
María Agustina 2019 Metodología Educación y Medidas de Revisado, si
Sisti (2019) Educación Cualitativa tecnología seguridad y aplica. Posible
SEGURIDAD y (observación y Seguridad controles acceso en
INFORMÁTICA: enseñanza estudio informática y aplicables internet,
LA virtual exploratorio) protección de P.P.48-54 ubicado en
PROTECCIÓN DE (contador P.P. 48-59 información en digital (PDF)
LA público) una empresa
INFORMACIÓN P.P. 28-46
EN UNA
EMPRESA
VITIVINÍCOLA

DE MENDOZA
[Trabajo de
investigación]
Fernando 2017 Metodología Educación y Elementos que Revisado
Bugarini Tepepan Mixta pedagogía debemos parcialmente,
Hernández (profesor (estudio Propuesta de proteger de los aplica
(2017) Una virtual) exploratorio, seguridad en la espías parcialmente.
propuesta de observación) información corporativos Posible
seguridad en la P.P. 90-110 P.P. 19-46 P.P. 13 acceso en
información internet,
[Contador ubicado en
Público Nacional digital (PDF)
y Perito
Partidor]
Tepepan

Patricio Neptali 2019 Metodología Educación Marco Revisado


Vaca Escobar Ecuador Mixta tecnológica conceptual parcialmente,
(2019) modelo (profesor (Análisis Modelo de variable si aplica.
de gestión de virtual) documental) gestión de dependiente: Posible
seguridad lógica P.P. 12-44 seguridad seguridad acceso en
de la lógica lógica internet,
Información en P.P. 2-11 P.P. 29 ubicado en
la protección de digital (PDF)
los datos
sensibles
De los distritos
de educación del
ecuador [Trabajo
de Investigación,
previo a la
obtención del
Grado
Académico de
Magister
en Gerencia de
Sistemas de
Información]
Ecuador
Jefferson 2020 Metodología Educación Factores que Revisado.
González Colombia documental tecnológica exponen la Posible
Londoño (2020) Educación (Análisis Estudio del seguridad acceso en
estudio del (EaD) documental) estado actual informática de internet,
estado actual de P.P. 39-57 de la seguridad las empresas ubicado en
la seguridad informática P.P. 48 digital (PDF)
informática en P.P. 27-37
Las
organizaciones

de Colombia
[Articulo de
investigación]
Colombia
Camilo Alfonso 2017 Metodología Comunicación Levantamiento Revisado
Guzmán Flórez Y Bogotá Cualitativa y educación de parcialmente.
Cristian Andrés Educación (Observación y Protocolos vulnerabilidade Aplica
Angarita Pinzón (EaD) estudio para la s parcialmente,
(2017) exploratorio) mitigación de P.P. 39 Posible
Protocolos para P.P. 36-38 ciberataques acceso en
la mitigación de P.P. 22-34 internet,
ciberataques en ubicado en
el hogar. digital (PDF)
[Artículo de
investigación]
Bogotá
FORMATO | MATRIZ OPERACIONAL

FORMATO | OPERACIONALIZACIÓN DE VARIABLES (INVESTIGACIÓN DESCRIPTIVA)

IDENTIFICACIÓ N
TÍTULO DE PREGUNTA DE OBJETIVOS DE HIPÓTESIS DE DEFINICIÓN TEÓRICA
DE VARIABLES
INVESTIGACIÓN INVESTIGACIÓN INVESTIGACIÓN INVESTIGACIÓN VARIABLES

Manual de
seguridad Seguridad Protección de la información y,
informática en ● Desarrollar un informática especialmente, al procesamiento que se
software aplicado manual de hace de la misma, con el objetivo de
Desarrollar un
en el sistema evitar la manipulación de datos y procesos
seguridad manual de
financiero ¿Cómo se por personas no autorizadas (UNIR, 2021).
mexicano informática en seguridad
puede realizar software en una informática
un manual de empresa del sector centrado en
financiero seguridad en
seguridad Manual de Medios de prevención para identificar o
software seguridad localizar las causas de potenciales
informática en
aplicado en accidentes, así Como también permiten
software ● Buscar las necesidades en empresas de establecer acciones necesarias para
protegerse de los peligros antes que se
contemplado seguridad informática para
la empresa Caja solidaria
sector financiero produzcan accidentes o lesiones (O,
las necesidades que ayude a la Jiménez, 2018)
Ambiente
de la empresa prevención y
● Diseñar el manual de laboral
seguridad informática protección de
Caja Solidaria? virus o archivos
Todo aquello que involucra a los
empleados en el trabajo
● Verificar si es correcta la maliciosos.
aplicación del manual con
las necesidades de la
empresa
FORMATO | OPERACIONALIZACIÓN DE VARIABLES (INVESTIGACIÓN DESCRIPTIVA)

VARIABLES VARIABLES
INSTRUMENTO DE
OBJETIVO DE ÍTEMS ESCALA DE
DIMENSIONES INDICADORES RECOLECCIÓN DE
INVESTIGACIÓN DEFINICIÓN DEFINICIÓN (REACTIVOS) VALORES
DATOS
TEÓRICA OPERACIONAL

1. Número de
¿En caso de algún ciberataque cual son las medidas
Desarrollar un vulnerabilidades
que realizan para contrarrestar el ataque?
manual de conocidas en sistemas
seguridad externos e internos 1. Diagnostico de
¿Cuáles son las causas principales de los incidentes
informática para procesos,
2. Número de incidentes
ocurridos dentro de la empresa? Cualitativa y
ser implementado Ciberseguridad
en la empresa caja cuantitativa
2. entrevista
solidaria 3.Número de ¿Cuántos incidentes se han producido en la caja
estructurada
Ciberseguridad vulnerabilidades Solidaria
Diagnosticar la empleada dentro conocidas en sistemas
situación actual de la empresa externos e internos ¿Cuántos caso de ciberataque se han presentado?
de las instalaciones Caja solidaria
de la empresa "ciberseguridad", La seguridad
puede asociarse informática
Identificar las con otras acciona ¿Cómo es la infraestructura en la empresa Cajas
necesidades de palabras como diferentes Solidaria el sistema de seguridad informática?
las facilidades ciberespacio, mecanismos para
civiles para el ciber amenazas, solucionar ¿Cuáles son los procesos empleados en operaciones
funcionamiento de cibercriminales u cualquier informáticas?
otros conceptos problema que se 1. Infraestructura
las Instalaciones de
compuestos. presente ante los 2. Procesos ¿Con que equipos informáticos se cuenta
la empresa Cuantitativa
Aunque se tiene equipos Situación actual 3. Equipos actualmente dentro de dicha empresa?
una percepción 4. Software Empleado 1.Encuesta
informáticos
general sobre lo debido a las ¿El software empleado para el
que representa, en 2.Observación
intrusiones o por funcionamiento de la empresa es de
ocasiones el mal uso por procedencia legal? 3. Documentos de
puede utilizarse parte de la
como archivos
persona que lo
sinónimo de maneja, ya sea de
seguridad de la 4. Análisis
forma
información, ¿Qué antivirus serio adecuado implementar dentro descriptivo
involuntaria o
seguridad intencionada. de la empresa?
informática y 5. Analisis de
seguridad en ¿Cuáles firewalls serían los correctos para un resultados
cómputo funcionamiento operacional adecuado de la
1.Antivirus empresa?
2.firewalls
Necesidades 3.equipos de computo Cualitativa
¿Qué equipos de cómputo cubren las necesidades y
4.software confiable son seguros para el uso del del personal?

¿Cuál es el software recomendado para


implementarse dentro de la empresa?
FORMATO | VALIDACIÓN DE INSTRUMENTO

Título del MANUAL DE SEGURIDAD INFORMÁTICA APLICADO EN EL SISTEMA CAJA SOLIDARIA SERRANA PERTENECIENTE AL SECTOR FINANCIERO MEXICANO
Proyecto

Objetivo del •Desarrollar un manual de seguridad informática en software para poder ser aplicado en la empresa Caja solidaria serrana del sector financiero perteneciente a la cierra gorda
Proyecto

VARIABLE DIMENSIÓN INDICADOR ITEMS Opinión CRITERIOS DE EVALUACIÓN


de
Respuesta Observacio
s nes y/o
recomenda
B Re M Relación entre Relación entre Relación entre el Relación entre el La redacción ciones
u gu a la variable y la la dimensión y indicador y el item item y las opciones es clara,
e la l dimensión el indicador de las respuestas comprensible
n r o y precisa
o
Sí No Sí No Sí No Sí No Sí No

MANUAL DE ¿En caso de


SEGURIDAD algún
INFORMÁTICA ciberataque
APLICADO EN Ataques cual son las *
EL SISTEMA medidas que * * * *
CAJA realizan para
SOLIDARIA contrarrestar
SERRANA Medidas de el ataque?
PERTENECIENT ciberseguridad
E AL SECTOR empleadas
FINANCIERO ¿Cuáles son las
MEXICANO causas
Incidentes principales de * * * * *
ocurridos los incidentes
ocurridos
dentro de la
organización?

¿Qué Procesos
Procesos Informáticos
informáticos son empleados * * * * *
Situación Actual actuales actualmente?
dentro de la
organización ¿El software
Software empleado
empleado actualmente es * * * * *
actualmente de procedencia
legal?

¿Qué cambios
en los procesos
Necesidad de informáticos
Cambios Procesos serian
Informáticos adecuados * * * * *
para
implementar
dentro de la
empresa?
Necesidades
actuales de la
¿Qué
organización
restricciones
Necesidad de en los procesos
Restricciones en informáticos * * * *
las operaciones de serían *
la organización correctas para
un
funcionamient
o operacional
adecuado de la
organización?
Encuesta realizada al directivo perteneciente a la empresa Caja solidaria

1. ¿En caso de algún ciberataque cual son las medidas que realizan para
contrarrestar el ataque?

aislando los dispositivos infectados o Eliminamos las posibles causas, para


evitar que en un futuro se vuelva a producir
2. ¿Cuáles son las causas principales de los incidentes ocurridos
dentro de la empresa?

Phishing y spear phishing, ya que constantemente llegan correos que


aparentemente son confiables.
3.- ¿Cuántos incidentes se han producido en la caja Solidaria?
En este año se registraron aproximadamente 4 ataques contando también
inyecciones en SQL.
4.- ¿Cómo es la infraestructura en la empresa Cajas Solidaria el sistema
de seguridad informática?

La infraestructura computacional, Los usuarios y la información, que


funcionan en conjunto para la gestión de información y comunicación
5.- ¿Cuáles son los procesos empleados en operaciones informáticas?

Sistemas de procesamiento de transacciones, información de marketing y


colaboración empresarial
6.- ¿Con que equipos informáticos se cuenta actualmente dentro de
dicha empresa?

• El software utilizado como sistema operativo en todos los


computadores dentro de la empresa es Windows 10 profesional.
• Los computadores que se utilizan dentro de la empresa, así como los
componentes de estos son de distintas marcas: LG, Compac,
Samsung.
• También se utilizaron concentradores, para unir los equipos y formar la
red, los cuales eran de 8, 16 y 32 bocas o salidas de conexión.
• La red en general está construida en topología estrella

7.- ¿El software empleado para el funcionamiento de la empresa es de


procedencia legal?

Por supuesto

8.- ¿Cuáles firewalls serían los correctos para un funcionamiento


operacional adecuado de la empresa?

Ubiquiti EdgeRouter o también Cisco NGFW

9.- ¿Qué equipos de cómputo cubren las necesidades y son seguros


para el uso del del personal?

Todos los equipos están preparados para las necesidades del personal

También podría gustarte