Documentos de Académico
Documentos de Profesional
Documentos de Cultura
.
2
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.
RESUMEN:
ABSTRACT:
The central objective of this document is to determine the impact that cybersecurity has today
and see how it is related to social responsibility.
Cyber-attacks are malicious attempts to access or damage a computer system or network.
Cyber-attacks can cause loss of money or result in the theft of personal, financial or medical information.
These attacks can affect your reputation and your security.
Therefore, cyber security is about preventing, detecting and responding to cyber-attacks that
could widely affect people, organizations, the community and the nation, to carry out this, the basic
concepts were identified, the factors of risk and benefits of cyber security, the same document is socially
justified since it will help society to have a better conceptualization of what cyber security is.
The type of investigation that was carried out is according to the planning of the retrospective
data collection, biographical data was taken and the same was collected to later attach the investigation
and extract an effective result.
Key words: Impacts, Cyber security, Social responsibility, computing, networks, systems, data.
Tabla De Contenidos
Introducción……………………………………………………………………………………….6
Capítulo 1. Planteamiento del Problema…………………………………………………………..8
1.1. Formulación del Problema……………………………………………………………………8
1.2.Objetivo general……………………………………………………………………………….8
1.3.Justificación…………………………………………………………………………………...8
Capítulo 2. Marco Teórico……………………………………………………………….………..9
2.1. Conceptos a Considerar……………………………………………………………………9
2.1.1Seguridad Cibernética………………………………………………………….……….9
2.1.2. Seguridad Informática………….………………………………………....….………10
2.1.3. Diferencias Entre Seguridad Cibernética y Seguridad Informática………….………12
2.1.4. Ciberespacio………………………………………………………………………….12
2.1.5. Responsabilidad Social………………………………………………………………13
2.2. Características de la Seguridad Cibernética……………………………………………...13
2.2.1. Integridad…………………………………………………………………………….14
2.2.2. Confidencialidad……………………………………………………………………..14
2.2.3. Disponibilidad………………………………………………….…………………….15
2.2.4. Evitar el Rechazo………………………………………..…………………………...15
2.2.5. Autenticación…………………………………………………………………..…….16
2.2.6. Monitorización………………………………………………………………….……16
2.2.7. Necesidad de un Enfoque Global………………………………………………….…16
2.3. Tipos de Seguridad Cibernética……………………………………………………….….17
2.3.1. Seguridad del Sistema Hardware, Software y Redes………………………………...17
2.3.1.1. Seguridad de hardware…………………………………………………………....18
2.3.1.2. Seguridad de software………………………………………………………….…18
2.3.1.3. Redes……………………………………………………………………….……..19
2.3.2. Seguridad Cibernética Física y Lógica…………………………………………..…..20
2.3.2.1. Seguridad Informática Física……………………………………………………..20
2.3.2.2. Seguridad Informática Lógica……………………………………………………20
2.3.3. Seguridad informática activa o pasiva………………………………………………20
2.3.3.1. Seguridad informática pasiva…………………………………………………….20
2.3.3.2. Seguridad informática activa……………………………………………………..21
2.4. Clasificación de los Sistemas de Seguridad Cibernética………………………………...21
2.4.1. ¿Por qué son importantes las evaluaciones de seguridad?.........................................21
2.5. Problemas Que se Presentan en el Ciberespacio…………………………………………22
2.5.1. Las amenazas externas……………………………………………...……………….23
2.5.2. Las amenazas internas…………….…………………………………………………24
2.5.2.1. Robo de Identidad……………………………………………………………….24
2.5.2.2. Spam en Redes Sociales…………………………………………………………24
2.5.2.3. Ciberacoso……………………………………………………………………….25
2.5.2.4. Delito Financiero………………………………………………………………...25
2.5.2.5. Fraude en Línea………………………………………………………………….25
2.5.2.6. El Robo de Datos………………………………………………………………...26
2.5.2.7. El Phishing………………………………………………………………………26
2.6.La Responsabilidad Social en la Seguridad Cibernética……………………………….26
Capítulo 3. Conclusiones ………………………………………………………………………..29
Capítulo 4. Bibliografía………………………………………………………………………….30
Lista De Figuras
Introducción
matemático John Louis Von Neumann, escribió un artículo llamado: “Teoría y organización de
autómatas complejos, luego de eso, la historia de los virus informáticos comenzó oficialmente
con la aparición del primer virus de computadora, creado por Robert Thomas Morris, en 1949,
llamado “virus creeper”, y lo que hacía era aparecer en la pantalla del ordenador un mensaje que
decía: “Soy una enredadera... ¡Atrápame si tú puedes!”. Sin embargo, aunque este “virus”
informático era inofensivo, generó una preocupación en las comunidades de científicos de ese
entonces, lo que llevó a crear el primer antivirus. En las décadas de 1980 y 1990, las amenazas a
la estabilidad cibernética y los escenarios del fin del mundo se volvieron increíblemente notorios
en la cultura de los éxitos de taquilla y las películas de Hollywood a medida que las
computadoras personales comenzaron a incursionar en más y más hogares. Pero, desde el cambio
Yahoo y Equifax, han demostrado al mundo que nadie está completamente a salvo de este tipo
de ataques.
Hay una gran cantidad de razones por las que la seguridad cibernética es tan importante
y debería ser una alta prioridad para cualquiera que use cualquier servicio o infraestructura en
actualidad no pueden subestimarse, ya que entregamos cada vez más de nuestros propios datos
Para evitar que los datos privados o financieros de una persona se vean comprometidos,
o para proteger la infraestructura crítica del sabotaje cibernético que amenaza la vida, es
importante que mejoremos nuestra comprensión de qué son los sistemas de seguridad
cibernético, contra qué protegen y, en cierta medida, cómo funcionan. Conocer los distintos tipos
de seguridad informática será esencial para proteger nuestra información personal de los ataques
Tener una responsabilidad social en el ciberespacio hará que la navegación por el internet, redes,
¿En qué medida se relaciona e influye conocer los impactos positivos y negativos de la
1.2. Objetivos
Conocer más acerca de la seguridad cibernética hoy en dia y ver como se relaciona con
la responsabilidad social.
1.3.Justificación
Ver los riesgos y los beneficios de la seguridad cibernética para nuestro cuidado
personal y el de la sociedad.
2.1.Conceptos a Considerar
y kibernes, que aluden al acto de gobernar; y relaciona la función cerebral con respecto a las
máquinas.
con los seres vivos y el ser humano. Puede ser empleada como sustantivo o adjetivo. Debido a
este aspecto especial de estudiar las comunicaciones y sus regulaciones internas es que en
términos generales se puede decir que la cibernética se refiere a los mensajes usados entre
La palabra Cibernética surge como concepto en 1942 con Norbert Wiener y Arturo
seres vivos. El término Cibernética se consolida hasta 1947. Durante la década de los
50’s, William Ross Ashby, propone las teorías relacionadas con la Inteligencia Artificial. Según
Peñaranda Quintero:
Podría entenderse al anterior punto de vista como la cibernética en su stricto sensu, para
poder entonces hacer un segundo enfoque acerca de la misma pero en su otro aspecto, es decir,
en su lato sensu, que la determina como la ciencia de ciencias, conformándose entonces en una
inhibición cerebral celebrado en Nueva York, del que surgió la idea de la fecundidad de un
Cinco años después, Norbert Wiener, uno de los principales fundadores de esta ciencia,
propuso el nombre de cibernética, derivado de una palabra griega que puede traducirse como
servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques
maliciosos que llagan a acceder o dañar un sistema de computadoras o redes. Los ataques
financiera o médica.
personales en los sistemas interconectados. “De esta manera, vemos como la Cibernética ha
ende proteger los sistemas informáticos ante cualquier amenaza, y además en este proceso
Desde hace mucho tiempo se ha venido hablando de seguridad informática, pero que
tiene de cierto donde y en qué año nace esta palabra o frase de Seguridad Informática y sobre
todo este concepto, si nos vamos un poco a él origen de esta historia en el año de 1980 apareció
la primera manifestación sobre SI, James P Anderson escribe el documento Computer Segurity
Vigilancia).
tecnológicos y datos estén protegidos contra daños y amenazas hechas por terceros, como se
Figura 1. Hacker malintencionado preparado para robar datos corporativos (Pichincha, Banco, 2022)
Es por esto que esta disciplina del área de la informática encargada de la protección de
solo se encarga de los formatos digitales incluidos en un sistema conectado a otro o a la red.
total de toda la información, mientras que la ciberseguridad solo se centra en la que puede
empresa correspondiente. El resto de empleados no tiene por qué tener constancia de las
características del plan de seguridad para su correcto funcionamiento. Así, las diferencias entre
seguridad informática y ciberseguridad confirman que son dos maneras diversas, pero
complementarias, de lograr que la información de una empresa esté mejor protegida frente a los
2.1.4. Ciberespacio
artificial construido por el hombre, diferenciado de los otros cuatros dominios de guerra (tierra,
aire, mar y espacio); aunque se haya formalizado recientemente, el ciberespacio puede afectar a
las actividades en los otros dominios y viceversa. Además, el ciberespacio no está aislado sino
Asignatura: Responsabilidad Social Universitaria
Carrera: Ingeniería de Sistemas
13
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.
profundamente vinculado y apoyado por medios físicos, por ejemplo, las redes eléctricas. Si se
ataca a esta interconexión puede tener repercusiones graves sobre las estrategias de seguridad,
grupo y el impacto que tiene su interacción con la sociedad. Por lo tanto, se refiere a la
conjunto.
conocer las características generales de las cuales depende para una buena seguridad y resguardo
de información vital para el usuario, pero como hay características positivas también las hay
principal bien a resguardar, debido a que, gracias al desarrollo tecnológico y virtual, cada vez
Asignatura: Responsabilidad Social Universitaria
Carrera: Ingeniería de Sistemas
14
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.
realizamos más operaciones a través de internet, lo que lleva consigo que la interacción entre
personas sea cada vez más frecuente. Así mismo, a nivel empresarial, cada vez hay que darles
acceso a más personas para que utilicen información importante de la empresa, que también trae
2.2.1. Integridad
e información, tanto empresarial como personal. De esto se trata: de que todas las bases de
resguardo de datos sean realmente los que deben cuidarse, y que los mismos se mantengan tal y
como fueron creados y desarrollados, y que, si en algún momento hay algún tipo de
modificación, sea siempre de forma pública y autorizada, para que de esta forma pueda ser
siempre controlada.
2.2.2. Confidencialidad
modificación deben realizarse por individuos capacitados y autorizados para ello, debido a que
supone una cuota importante de responsabilidad. Cuando esto pase, debe asegurarse que esta
actividad se mantenga privada, y que los recursos a los cuales se accede de mantengan donde se
encuentran, es decir, que no sean trasladados a ningún otro lugar. Según Calderón Arateco:
2.2.3. Disponibilidad
Todos los protocolos que se han instalado deben ser específicos, pero a los mismos
tiempos interconectados, tal como la información también está coordinada y estructura para que
encuentra resguardada pueda ser manipulada por quienes se ha autorizado para ello, porque
muchas veces pasa que las limitaciones que se tienen no coinciden con las personas a quienes se
les ha otorgado. Lo que se quiere es que las operaciones puedan realizarse de forma satisfactoria
2.2.5. Autenticación
Básicamente consiste en que solo las personas que han sido autorizada para realizar las
operaciones de forma virtual, realmente sean las que se han designado y no otras. Para que esto
suceda, sin duda alguna debe existir usuario y contraseña para cada uno, y que esta esté
conectada con el IP del dispositivo u ordenador desde el cual se accede, para que la misma no
2.2.6. Monitorización
poder realizar una evaluación de todo lo que sucede diariamente en su ordenador o dispositivo en
línea. Es por esta razón que es de gran apoyo si consigues un programa o método que te de
información valiosa y certera del estado en que se encuentran los equipos cuando tú lo desees.
memoria RAM o del disco duro cuando se utilizan las plataformas o sitios web, son datos que
todos los niveles son necesarios e importantes, y que solo la tarea se va a cumplir de la mejor
que brindan, siempre tomando en cuenta que hay acciones que se pueden realizar en unos niveles
más importantes. Lo realmente necesario es que las bases estén bien cimentadas, y que haya una
estructura lógica y coordinada que pueda abarcar a todo el sistema operativo tan necesario para
Es necesario sin duda, que todos los usuarios estén conscientes de lo que hay frente a
nosotros desde el mismo momento que iniciamos sesión en alguna computadora o dispositivo
con acceso a internet. Es necesario que haya un esquema de seguridad lógica que permita tener el
menor riesgo posible, sabiendo que en algún momento habrá algún ataque que haya que
contrarrestar.
compatible con diferentes criterios y modelos de acción que, como sucede en otras ramas de la
computación, establece una comprensión y capacidad de actuación específicos para cada uno de
ellos.
De este modo, los tipos de seguridad cibernética nos permite entender de manera más
eficiente el modo en el que se emplea la ciberseguridad para mantener a salvo todo sistema del
responsable en ciberseguridad
emulado, presencial o en la nube. Bien sea un equipo con el que interactúa directamente el
usuario, o mediante la presencia de equipos que ejecutan esa acción en servidores o en la nube.
De este modo, podemos considerar la seguridad del hardware como un tipo de seguridad
así como en el Sistema Operativo. Figura 4. La ciberseguridad en los celulares (Fuentes, 2021)
De manera habitual, el usuario final no tendrá poder para realizar acciones directas
sobre el software presente en su equipo, siendo una labor que recae principalmente en el
esencialmente en la ejecución de buenas prácticas, que a nivel usuario supone mantener todos
2.3.1.3. Redes
Se trata del tipo de seguridad cibernética destinada a establecer puntos seguros que
protejan a los equipos y la información que almacenan y transmiten antes de que pudieran
acceder al sistema. Del mismo modo, la seguridad de redes plantea proteger esa información en
● Seguridad Perimetral
● Firewall
● VPN
Esta seguridad informática está más relacionada con la protección del hardware, pero de
la manera más tradicional. Consiste en mantener los equipos y servidores a salvo de cualquier
amenaza del espacio físico en el que se encuentra el dispositivo, desde alteraciones climáticas a
Se trata del uso de herramientas de software como medio para mantener a salvo la
información que estas almacenan y envía o reciben los distintos equipos protegidos por este tipo
de ciberseguridad.
Se encargada de mantener las murallas del sistema bien altas, tratando de evitar que
cualquier amenaza consiga sobrepasarlas. Una de las mejores prácticas que pueden ejecutarse en
seguridad informática que se activa cuando las defensas del sistema han sido alteradas.
En este caso, las defensas no han funcionado, para lo que ejecutamos acciones o
desplegamos soluciones para expulsar al atacante para luego proteger y recuperar la información
Las evaluaciones de seguridad cibernética son tan importantes como las evaluaciones
crediticias para evaluar los riesgos de las relaciones comerciales existentes y nuevas. Estos
servicios se convierten en un requisito previo para las relaciones comerciales y parte del estándar
de cuidado de los proveedores. Además, los servicios se han ampliado para evaluar otras áreas,
introducción de leyes generales de protección de datos, como el RGPD, así como programas
Las evaluaciones de seguridad llenan un gran vacío dejado por las técnicas
tradicionales de evaluación de riesgos, como las pruebas de penetración o las visitas al sitio.
La verdad es que los cuestionarios, como las pruebas de penetración, son evaluaciones
subjetivas únicas que se vuelven inexactas con el tiempo a medida que surgen nuevos problemas
gestión de riesgos al proporcionar una evaluación continua, objetiva y actualizada de las posturas
de seguridad para ayudarlo a comprender las amenazas cibernéticas que enfrenta su organización
y cómo mitigarlas.
Son aquellas que provienen del entorno externo donde se encuentra el sistema, por
hacer daño de alguna forma. Eliminar información, modificar o sustraerla para su provecho.” (s.
f., p. 5). En algunos casos, los ataques se realizan mediante ingeniería social o ataques de
denegación de servicio.
También, a menudo son aleatorias, esto quiere decir que los peligros no son
intencionados o son el resultado de desastres naturales, que en muchos casos pueden provocar
inundaciones o incendios.
Asignatura: Responsabilidad Social Universitaria
Carrera: Ingeniería de Sistemas
24
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.
Son aquellas que provienen del propio sistema, por ejemplo: errores humanos,
Las amenazas internas a la seguridad cibernética son una amenaza con la que deben
lidiar los departamentos de TI. También, el propio personal de la organización puede llegar a ser
una amenaza a la seguridad cibernética, como un empleado que tiene acceso a los recursos de la
Una amenaza interna también puede no ser apropósito, como las malas prácticas de un
empleado sin malas intenciones, como conectar un USB infectado a una computadora de la
empresa; Calderón (s. f.) también menciona una formación inadecuada, el uso inadecuado de
internet ya que muchas personas pueden crearse perfiles falsos o reemplazar a otras personas y
hacer uso indebido en las redes sociales foros y diferentes lugares. Pocos son los sitios que
verifican la información dada por cada usuario que se registra y estos son sitios más serios en los
El spam de las redes sociales correos y blogs se ha hecho muy común para dar
publicidad o para dar algún servicio entre comillas premium a los usuarios hoy en día es muy
común esperar muchos mensajes de varias agencias o servicios con descuentos y ofertas a esto le
2.5.2.3. Ciberacoso
El ciberacoso se ha hecho cada vez más común y hasta el punto que hoy en día existe la
policía cibernética con la facilidad que las personas tienen de conectarse a internet y creerse
cuentas y estar en contacto con otros usuarios también los menores de edad se han hecho con
estas redes sociales correos o fuentes para hablar con otras personas y es ahí donde empieza el
ciberacoso, como se muestra en la Figura 6, y no hay un control de esto ya que personas pueden
hacer uso del robo de identidad y fingir que son amigos o conocidos Y ahí empieza el
ciberacoso.
Con los perfiles falsos con la información falsa los delitos financieros en el internet han
sido más recurrentes este último tiempo ya que se aprovecha del anonimato para hacer estás
ciberseguridad.
El fraude en línea es casi similar a lo que respecta a los delitos financieros ya que al
final una persona sale estafada en lo que puede ser la venta de un automóvil un inmueble o
Asignatura: Responsabilidad Social Universitaria
Carrera: Ingeniería de Sistemas
26
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.
alguna propiedad de una persona y es común ver que se maneja información falsa y se hace uso
dinero real o algún cambio con otra persona esto se hace más en redes sociales tales como
Facebook y demás
mejor dicho es uno de los problemas que tiene la seguridad cibernética hoy en día ya que con
código o con alguna aplicación o con algún malware nuestros dispositivos pueden ser
vulnerables a que nos roben nuestros datos nombres número de tarjetas documentos importantes
etcétera entonces es muy vital que se sepa de qué sitio se visita qué aplicaciones se descarga
2.5.2.7. El Phishing
Y al último y qué está haciendo muy común hoy en día es el phishing qué es hacerse
pasar por empresas importantes o como instituciones importantes de alto renombre las cuales
solicitan desembolsos o algún beneficio hacia ellos a cambio de un servicio, pero solo es una
estafa ya que no existe dicha empresa o no es la cuenta oficial de esa empresa se sugiere
investigar o verificar los datos de dicha empresa para no ser una persona más engañada por
importante en la actualidad, ya que debe ser fomentado, cuidado, y asegurado por todas las partes
reportado fallos en el control de la privacidad de clientes y usuarios hacen más necesario que
nunca poner en marcha los adecuados recursos y las acciones pertinentes que aseguren la
protección de la sociedad ante la irreversible transformación digital que llevará aparejada, una
son términos ya habituales dentro de la sociedad y se han convertido en riesgos para los que los
ciudadanos piden medidas de protección cada vez más urgentes ya que es una medida que debe
Por eso, tanto empresas privadas como públicas, deben transformar sus estrategias
estas medidas como parte importante dentro de sus planes de responsabilidad social (Pedro,
2019).
Capítulo 3. Conclusiones
En seguridad cibernética el proteger los archivos, así como la red del usuario es
uno de los principales objetivos ya que estos son de suma importancia para el usuario así que
es necesario tener mecanismos para protegerla. Estar al día con las actualizaciones, así como
aplicar los parches de seguridad recomendados por los fabricantes, ayudan a prevenir la
Antivirus, actualizarlo con frecuencia y analizarlo con este mismo todos los dispositivos de
almacenamiento de datos que se utilice y todos los archivos nuevos, especialmente aquellos
archivos descargados de internet; un Firewall o Cortafuegos, son útiles con el fin de restringir
Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa
sobre las personas; es conveniente usar contraseñas seguras, es decir, aquellas compuestas
por ocho caracteres, como mínimo, y que combinen letras, números y símbolos; modificar las
contraseñas con frecuencia si se accede a las cuentas de correo de forma constante en equipos
permanente: la seguridad es un proceso continuo que exige aprender sobre las propias
experiencias.
importante, no solo para protegernos a nosotros mismos, sino también, para proteger a los
demás, ya que, con el solo hecho de conocer los riesgos que tiene el ciberespacio, podemos
generar más conciencia e incentivar a otras personas a protegerse de los riesgos que hay en el
aplicarlo puede hacer que ese impacto, en lugar de ser negativo, sea algo positivo.
Bibliografía
Gualpa, E., & Rubio, D. (2011). Análisis y estudio de los virus y antivirus informáticos del
mercado local. Caso práctico elaboración de un virus que recopile la mayor
cantidad de procesos que
pueden causar daños en los computadores. (Tesis de grado). Universidad Técnica de
Cotopaxi, Latacunga, Ecuador.
Interempresas. (17 de Octubre de 2018). La importancia de la Ciberseguridad en la
actualidad. Obtenido de
[Imagen]: https://www.interempresas.net/Seguridad/Articulos/227407-La-
importancia-de-la-Ciberseguridad-en-la-actualidad.html
Martín, P. (23 de Agosto de 2022). La ciberseguridad o seguridad informática es la práctica
de proteger sistemas, redes y programas de ataques digitales. Obtenido de
[Imagen]: https://itop.academy/blog/item/por-que-formarse-en-ciberseguridad.html
Pons, V., (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y
ciberseguridad. Revista Latinoamericana de Estudios de Seguridad. Obtenido de
https://pdfs.semanticscholar.org/ba44/376d7c21ea8e795139175433901c55fdc356.pd
f?_ga=2.41079202.1455360852.1666925895-742815031.1666925895
Romero Castro, M. I., Figueroa Morán, G. L., Vera Navarrete, D. S., Álava Cruzatty, J. E.,
Parrales Anzúles, G. R., Álava Mero, C. J., Murillo Quimiz, Á. L., & Castillo
Merino, M. A. (2018). Introducción a la seguridad informática y el análisis de
vulnerabilidades. Editorial Científica 3Ciencias.
Vive. (2021). ¿Qué es la seguridad informática y cuáles son sus tipos? Recuperado de UNIR
website: https://ecuador.unir.net/actualidad-unir/que-es-seguridad-informatica/