Está en la página 1de 33

FICHA DE IDENTIFICACIÓN DE TRABAJO DE INVESTIGACIÓN

Impactos Positivos y Negativos de la Responsabilidad Social en los


Título
Sistemas de Seguridad Cibernética
Nombres y Apellidos Código de estudiantes
Espinoza Cusi Germán Mahonri 96923
Quispe Condori Limber 98398
Suxo Caceres Sandra Dayana 98803
Autor/es Morales Poma Johel Adrian 98997
Huanca Ramos Adriel Limberth 100315
Calderón Selaez Aaron Jhesid 99925
Cruz Rada Julio César A. 100415
Hilari Vargas Mario Jesús 100440
Fecha 20/11/2022

Carrera Ingeniería de Sistemas


Asignatura Responsabilidad Social Universitaria
Grupo A
Docente Ing. Yassmin Rita Mantilla Chuquimia
Periodo Académico II-2022
Subsede La Paz

.
2
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

RESUMEN:

El objetivo central del presente documento es determinar el impacto que tiene la


seguridad cibernética hoy en día y ver como se relaciona con la responsabilidad social.
Los ataques cibernéticos son intentos maliciosos de acceder o dañar un sistema de
computadoras o redes. Los ataques cibernéticos pueden ocasionar pérdidas de dinero o resultar
en el robo de información personal, financiera o médica. Estos ataques pueden afectar su
reputación y su seguridad.
Por lo tanto, la seguridad cibernética se trata de prevenir, detectar y responder ante los
ataques cibernéticos que podrían afectar ampliamente a las personas, las organizaciones, la
comunidad y la nación, para llevar a cabo esto se identificaron los conceptos básicos, los factores
de riesgo y beneficios que tiene la seguridad cibernética, el mismo documento se justifica
socialmente ya que este ayudara a la sociedad a tener mayor conceptualización sobre lo que es la
seguridad cibernética.
El tipo de investigación que se realizo es según la planificación de la toma de datos de
tipo retrospectivo, se tomó datos biográficos y se recolectó los mismo para luego adjuntar la
investigación y extraer un resultado efectivo.

Palabras clave: Impactos, Seguridad cibernética, responsabilidad social, informática, redes,


sistemas, datos.

ABSTRACT:

The central objective of this document is to determine the impact that cybersecurity has today
and see how it is related to social responsibility.
Cyber-attacks are malicious attempts to access or damage a computer system or network.
Cyber-attacks can cause loss of money or result in the theft of personal, financial or medical information.
These attacks can affect your reputation and your security.
Therefore, cyber security is about preventing, detecting and responding to cyber-attacks that
could widely affect people, organizations, the community and the nation, to carry out this, the basic
concepts were identified, the factors of risk and benefits of cyber security, the same document is socially
justified since it will help society to have a better conceptualization of what cyber security is.
The type of investigation that was carried out is according to the planning of the retrospective
data collection, biographical data was taken and the same was collected to later attach the investigation
and extract an effective result.

Key words: Impacts, Cyber security, Social responsibility, computing, networks, systems, data.

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
3
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

Tabla De Contenidos

Introducción……………………………………………………………………………………….6
Capítulo 1. Planteamiento del Problema…………………………………………………………..8
1.1. Formulación del Problema……………………………………………………………………8
1.2.Objetivo general……………………………………………………………………………….8
1.3.Justificación…………………………………………………………………………………...8
Capítulo 2. Marco Teórico……………………………………………………………….………..9
2.1. Conceptos a Considerar……………………………………………………………………9
2.1.1Seguridad Cibernética………………………………………………………….……….9
2.1.2. Seguridad Informática………….………………………………………....….………10
2.1.3. Diferencias Entre Seguridad Cibernética y Seguridad Informática………….………12
2.1.4. Ciberespacio………………………………………………………………………….12
2.1.5. Responsabilidad Social………………………………………………………………13
2.2. Características de la Seguridad Cibernética……………………………………………...13
2.2.1. Integridad…………………………………………………………………………….14
2.2.2. Confidencialidad……………………………………………………………………..14
2.2.3. Disponibilidad………………………………………………….…………………….15
2.2.4. Evitar el Rechazo………………………………………..…………………………...15
2.2.5. Autenticación…………………………………………………………………..…….16
2.2.6. Monitorización………………………………………………………………….……16
2.2.7. Necesidad de un Enfoque Global………………………………………………….…16
2.3. Tipos de Seguridad Cibernética……………………………………………………….….17
2.3.1. Seguridad del Sistema Hardware, Software y Redes………………………………...17
2.3.1.1. Seguridad de hardware…………………………………………………………....18
2.3.1.2. Seguridad de software………………………………………………………….…18
2.3.1.3. Redes……………………………………………………………………….……..19
2.3.2. Seguridad Cibernética Física y Lógica…………………………………………..…..20
2.3.2.1. Seguridad Informática Física……………………………………………………..20
2.3.2.2. Seguridad Informática Lógica……………………………………………………20
2.3.3. Seguridad informática activa o pasiva………………………………………………20
2.3.3.1. Seguridad informática pasiva…………………………………………………….20
2.3.3.2. Seguridad informática activa……………………………………………………..21
2.4. Clasificación de los Sistemas de Seguridad Cibernética………………………………...21
2.4.1. ¿Por qué son importantes las evaluaciones de seguridad?.........................................21
2.5. Problemas Que se Presentan en el Ciberespacio…………………………………………22
2.5.1. Las amenazas externas……………………………………………...……………….23
2.5.2. Las amenazas internas…………….…………………………………………………24
2.5.2.1. Robo de Identidad……………………………………………………………….24
2.5.2.2. Spam en Redes Sociales…………………………………………………………24

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
4
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

2.5.2.3. Ciberacoso……………………………………………………………………….25
2.5.2.4. Delito Financiero………………………………………………………………...25
2.5.2.5. Fraude en Línea………………………………………………………………….25
2.5.2.6. El Robo de Datos………………………………………………………………...26
2.5.2.7. El Phishing………………………………………………………………………26
2.6.La Responsabilidad Social en la Seguridad Cibernética……………………………….26
Capítulo 3. Conclusiones ………………………………………………………………………..29

Capítulo 4. Bibliografía………………………………………………………………………….30

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
5
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

Lista De Figuras

Figura 1. Hacker Malintencionado ........................................................................................... 11


Figura 2. Ciberseguridad Empresarial………………………………………………………...14
Figura 3. Tipos de Ciberseguridad……………………………………………………...…….18
Figura 4. La ciberseguridad en los Celulares………………………………………………....19
Figura 5. Amenazas en Ciberseguridad………………………………………………………23
Figura 6. La Importancia de la Ciberseguridad en la actualidad……………………………...25
Figura 7. La Ciberseguridad, una Responsabilidad…………………………………………..27

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
6
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

Introducción

Los primeros pasos a la inseguridad en el ciberespacio fue en 1939, cuando el científico

matemático John Louis Von Neumann, escribió un artículo llamado: “Teoría y organización de

autómatas complejos, luego de eso, la historia de los virus informáticos comenzó oficialmente

con la aparición del primer virus de computadora, creado por Robert Thomas Morris, en 1949,

llamado “virus creeper”, y lo que hacía era aparecer en la pantalla del ordenador un mensaje que

decía: “Soy una enredadera... ¡Atrápame si tú puedes!”. Sin embargo, aunque este “virus”

informático era inofensivo, generó una preocupación en las comunidades de científicos de ese

entonces, lo que llevó a crear el primer antivirus. En las décadas de 1980 y 1990, las amenazas a

la estabilidad cibernética y los escenarios del fin del mundo se volvieron increíblemente notorios

en la cultura de los éxitos de taquilla y las películas de Hollywood a medida que las

computadoras personales comenzaron a incursionar en más y más hogares. Pero, desde el cambio

de milenio, las preocupaciones sobre la estabilidad cibernética parecen haber disminuido un

poco. Muchas organizaciones e instituciones, que carecían de ejemplos reales de ciberataques,

comenzaron a colocar la ciberestabilidad en el último lugar de su lista de tareas pendientes.

Varios ciberataques importantes, desde WannaCry y NotPetya hasta las vulnerabilidades de

Yahoo y Equifax, han demostrado al mundo que nadie está completamente a salvo de este tipo

de ataques.

Hay una gran cantidad de razones por las que la seguridad cibernética es tan importante

y debería ser una alta prioridad para cualquiera que use cualquier servicio o infraestructura en

línea o de red. Los impactos de la responsabilidad social en la seguridad informática en la

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
7
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

actualidad no pueden subestimarse, ya que entregamos cada vez más de nuestros propios datos

confidenciales a los sistemas y dispositivos que usamos.

Para evitar que los datos privados o financieros de una persona se vean comprometidos,

o para proteger la infraestructura crítica del sabotaje cibernético que amenaza la vida, es

importante que mejoremos nuestra comprensión de qué son los sistemas de seguridad

cibernético, contra qué protegen y, en cierta medida, cómo funcionan. Conocer los distintos tipos

de seguridad informática será esencial para proteger nuestra información personal de los ataques

de personas malintencionadas en las Tecnologías de la Información y Comunicación (TIC).

Tener una responsabilidad social en el ciberespacio hará que la navegación por el internet, redes,

paginas web, etc., sea más seguro.

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
8
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

Capítulo 1. Planteamiento del Problema

1.1. Formulación del Problema

¿En qué medida se relaciona e influye conocer los impactos positivos y negativos de la

responsabilidad social en los sistemas de seguridad cibernética?

1.2. Objetivos

Conocer más acerca de la seguridad cibernética hoy en dia y ver como se relaciona con
la responsabilidad social.

1.3.Justificación

Ver los riesgos y los beneficios de la seguridad cibernética para nuestro cuidado
personal y el de la sociedad.

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
9
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

Capítulo 2. Marco Teórico

2.1.Conceptos a Considerar

2.1.1. Seguridad Cibernética

Etimológicamente la palabra cibernética proviene de la voz griega kibernetes, piloto,

y kibernes, que aluden al acto de gobernar; y relaciona la función cerebral con respecto a las

máquinas.

La cibernética es la ciencia de los sistemas de control y comunicación basados en

retroalimentación, soportados o impulsados por la computación, particularmente en su relación

con los seres vivos y el ser humano. Puede ser empleada como sustantivo o adjetivo. Debido a

este aspecto especial de estudiar las comunicaciones y sus regulaciones internas es que en

términos generales se puede decir que la cibernética se refiere a los mensajes usados entre

hombres y máquinas, entre máquinas y hombres y entre máquinas y máquinas

La palabra Cibernética surge como concepto en 1942 con Norbert Wiener y Arturo

Rosenblueth Stearns, inicialmente en sus estudios de control y comunicación entre máquinas y

seres vivos. El término Cibernética se consolida hasta 1947. Durante la década de los

50’s, William Ross Ashby, propone las teorías relacionadas con la Inteligencia Artificial. Según

Peñaranda Quintero:

Podría entenderse al anterior punto de vista como la cibernética en su stricto sensu, para

poder entonces hacer un segundo enfoque acerca de la misma pero en su otro aspecto, es decir,

en su lato sensu, que la determina como la ciencia de ciencias, conformándose entonces en una

ciencia general que estudia y relaciona a las demás ciencias (2002).


Asignatura: Responsabilidad Social Universitaria
Carrera: Ingeniería de Sistemas
10
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

El nacimiento de la cibernética se estableció en 1942, con ocasión de un congreso sobre

inhibición cerebral celebrado en Nueva York, del que surgió la idea de la fecundidad de un

intercambio de conocimientos entre fisiólogos y técnicos en mecanismos de control.

Cinco años después, Norbert Wiener, uno de los principales fundadores de esta ciencia,

propuso el nombre de cibernética, derivado de una palabra griega que puede traducirse como

piloto, timonel o regulador.

La ciberseguridad también se conoce como seguridad de tecnología de la información o

seguridad de la información electrónica es la práctica de defender las computadoras, los

servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques

maliciosos que llagan a acceder o dañar un sistema de computadoras o redes. Los ataques

cibernéticos pueden ocasionar pérdidas de dinero o resultar en el robo de información personal,

financiera o médica.

La ciberseguridad abarca todas las tecnologías, se encarga de resguardar los datos

personales en los sistemas interconectados. “De esta manera, vemos como la Cibernética ha

trastocado varias áreas y disciplinas de estudio del control y la comunicación dentro de la

biológico, la electrónica, la industria y el cómputo por mencionar algunas de las más

importantes.” (Universidad la Salle, 2019), proporciona confidencialidad, mantiene en secreto

determinada información y recursos; y previene la divulgación no autorizada de la información,

No hay que confundirlo con la seguridad informática.

2.1.2. Seguridad Informática

La seguridad informática en su concepto es un conjunto de métodos y herramientas

destinados a garantizar la confidencialidad, integridad y disponibilidad de la información, y por


Asignatura: Responsabilidad Social Universitaria
Carrera: Ingeniería de Sistemas
11
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

ende proteger los sistemas informáticos ante cualquier amenaza, y además en este proceso

tenemos mucha participación los seres humanos.

De acuerdo a Rentería Echeverry: “La seguridad informática es la disciplina que se

encarga de proteger la integridad y la privacidad de la información, esta disciplina se ocupa de

diseñar las normas, procedimientos métodos y técnicas destinados a conseguir un sistema de

información seguro y confiable” (s.f., p. 2).

Desde hace mucho tiempo se ha venido hablando de seguridad informática, pero que

tiene de cierto donde y en qué año nace esta palabra o frase de Seguridad Informática y sobre

todo este concepto, si nos vamos un poco a él origen de esta historia en el año de 1980 apareció

la primera manifestación sobre SI, James P Anderson escribe el documento Computer Segurity

Threat Monitoring and Surveillance (Seguridad en Computadores y Monitoreo de Amenazas y

Vigilancia).

La principal finalidad de la seguridad informática es que tanto personas como equipos

tecnológicos y datos estén protegidos contra daños y amenazas hechas por terceros, como se

puede apreciar en la Figura 1.

Figura 1. Hacker malintencionado preparado para robar datos corporativos (Pichincha, Banco, 2022)

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
12
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

Es por esto que esta disciplina del área de la informática encargada de la protección de

la privacidad de datos dentro de los sistemas informáticos se ha convertido en una parte

indispensable para los negocios y la operación de las empresas.

2.1.3. Diferencia Entre Seguridad Cibernética y Seguridad Informática

La seguridad informática abarca cualquier formato de la información; la ciberseguridad

solo se encarga de los formatos digitales incluidos en un sistema conectado a otro o a la red.

Otra de sus diferencias es que la seguridad informática considera esencial la protección

total de toda la información, mientras que la ciberseguridad solo se centra en la que puede

compartirse por Internet.

La seguridad informática obedece a un plan determinado que incluye distintos aspectos

y que solo se va renovando a medida que puedan surgir algunas alteraciones.

La seguridad informática en las empresas se aplica por parte del departamento de la

empresa correspondiente. El resto de empleados no tiene por qué tener constancia de las

características del plan de seguridad para su correcto funcionamiento. Así, las diferencias entre

seguridad informática y ciberseguridad confirman que son dos maneras diversas, pero

complementarias, de lograr que la información de una empresa esté mejor protegida frente a los

posibles ataques que pudiera sufrir.

2.1.4. Ciberespacio

La conceptualización del espacio cibernético, o ciberespacio: “Como un dominio

artificial construido por el hombre, diferenciado de los otros cuatros dominios de guerra (tierra,

aire, mar y espacio); aunque se haya formalizado recientemente, el ciberespacio puede afectar a

las actividades en los otros dominios y viceversa. Además, el ciberespacio no está aislado sino
Asignatura: Responsabilidad Social Universitaria
Carrera: Ingeniería de Sistemas
13
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

profundamente vinculado y apoyado por medios físicos, por ejemplo, las redes eléctricas. Si se

ataca a esta interconexión puede tener repercusiones graves sobre las estrategias de seguridad,

nacionales e internacionales” (Citado en Pons Gamón, p. 81).

2.1.5. Responsabilidad Social

Es una ideología personal o grupal de la ética se tiene hacia la sociedad. La

Responsabilidad Social tiene otros conceptos íntimamente ligados como la sustentabilidad y la

sostenibilidad para asegurar nuestro futuro. En cuanto a iniciativas internacionales, la

responsabilidad social se apoya en los 17 objetivos de desarrollo sostenible de la ONU los

criterios ASG y ESG.

Responsabilidad Social implica una percepción positiva o negativa de un individuo o

grupo y el impacto que tiene su interacción con la sociedad. Por lo tanto, se refiere a la

obligación que tiene un integrante de la sociedad respecto a otros miembros o al grupo en su

conjunto.

2.2. Características de la Seguridad Cibernética

La seguridad cibernética y sus impactos positivos y negativos, se enfoca en dar a

conocer las características generales de las cuales depende para una buena seguridad y resguardo

de información vital para el usuario, pero como hay características positivas también las hay

negativas, por aquellos usuarios inescrupulosos.

Las características de la ciberseguridad se basan en la información que poseas, es el

principal bien a resguardar, debido a que, gracias al desarrollo tecnológico y virtual, cada vez
Asignatura: Responsabilidad Social Universitaria
Carrera: Ingeniería de Sistemas
14
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

realizamos más operaciones a través de internet, lo que lleva consigo que la interacción entre

personas sea cada vez más frecuente. Así mismo, a nivel empresarial, cada vez hay que darles

acceso a más personas para que utilicen información importante de la empresa, que también trae

como consecuencia que el riesgo proyectado aumente, Figura 2. La seguridad de la información

trata de ponerle control a todo esto: limitar

accesos, monitorear acciones, restringir derechos

de modificación, entre otros. Los procesos y

procedimientos de ciberseguridad deben

seguirse en todo momento y lugar, es algo que

nunca puede faltar.


Figura 2. Ciberseguridad empresarial: Una
Las características generales en la responsabilidad compartida (Bernasconi, 2022)

seguridad cibernética o seguridad de la información, son las siguiente:

2.2.1. Integridad

Esta es una de las características obligatorias en todo el sistema de protección de datos

e información, tanto empresarial como personal. De esto se trata: de que todas las bases de

resguardo de datos sean realmente los que deben cuidarse, y que los mismos se mantengan tal y

como fueron creados y desarrollados, y que, si en algún momento hay algún tipo de

modificación, sea siempre de forma pública y autorizada, para que de esta forma pueda ser

siempre controlada.

2.2.2. Confidencialidad

Todo este cumulo de datos e información en un momento dado debe alimentarse o

modificarse dependiendo de los requerimientos o situaciones que se den. Estos cambios o


Asignatura: Responsabilidad Social Universitaria
Carrera: Ingeniería de Sistemas
15
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

modificación deben realizarse por individuos capacitados y autorizados para ello, debido a que

supone una cuota importante de responsabilidad. Cuando esto pase, debe asegurarse que esta

actividad se mantenga privada, y que los recursos a los cuales se accede de mantengan donde se

encuentran, es decir, que no sean trasladados a ningún otro lugar. Según Calderón Arateco:

En general, cualquier empresa pública o privada y de cualquier ámbito de

actuación requiere que cierta información no sea accedida por diferentes

motivos. Uno de los ejemplos más típicos es el de la inteligencia de un país.

Además, es sabido que los logros más importantes en materia de seguridad

siempre van ligados a temas estratégicos militares (s. f., p. 2).

2.2.3. Disponibilidad

Todos los protocolos que se han instalado deben ser específicos, pero a los mismos

tiempos interconectados, tal como la información también está coordinada y estructura para que

se encuentre en el lugar más seguro. Dichos protocolos deben asegurar el correcto

funcionamiento en los dispositivos y ordenadores de esa información que se ha dispuesto como

disponible para usar.

2.2.4. Evitar el Rechazo

La seguridad de la información debe también asegurar que la información que se

encuentra resguardada pueda ser manipulada por quienes se ha autorizado para ello, porque

muchas veces pasa que las limitaciones que se tienen no coinciden con las personas a quienes se

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
16
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

les ha otorgado. Lo que se quiere es que las operaciones puedan realizarse de forma satisfactoria

sin perder ningún tipo de protección en el acto.

2.2.5. Autenticación

Esta característica de la seguridad cibernética o informática es fundamental.

Básicamente consiste en que solo las personas que han sido autorizada para realizar las

operaciones de forma virtual, realmente sean las que se han designado y no otras. Para que esto

suceda, sin duda alguna debe existir usuario y contraseña para cada uno, y que esta esté

conectada con el IP del dispositivo u ordenador desde el cual se accede, para que la misma no

sea traslada para otro.

2.2.6. Monitorización

La ciberseguridad se considera rígida e impermeable cuando tiene procedimientos para

poder realizar una evaluación de todo lo que sucede diariamente en su ordenador o dispositivo en

línea. Es por esta razón que es de gran apoyo si consigues un programa o método que te de

información valiosa y certera del estado en que se encuentran los equipos cuando tú lo desees.

Cosas como la cantidad de tráfico generada diariamente, el uso y funcionamiento de la

memoria RAM o del disco duro cuando se utilizan las plataformas o sitios web, son datos que

son indispensables para poder mantener la salud de todos tus archivos.

2.2.7. Necesidad de un Enfoque global

Muchos de los más estudiosos y expertos en la materia informática y tecnológica

comparan a la seguridad de la información y comunicación con una cadena rígida, en la cual,

todos los niveles son necesarios e importantes, y que solo la tarea se va a cumplir de la mejor

forma, si dichos niveles se encuentran todos en igualdad de condiciones en cuanto a la protección


Asignatura: Responsabilidad Social Universitaria
Carrera: Ingeniería de Sistemas
17
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

que brindan, siempre tomando en cuenta que hay acciones que se pueden realizar en unos niveles

más importantes. Lo realmente necesario es que las bases estén bien cimentadas, y que haya una

estructura lógica y coordinada que pueda abarcar a todo el sistema operativo tan necesario para

una empresa o personas en particular.

Es necesario sin duda, que todos los usuarios estén conscientes de lo que hay frente a

nosotros desde el mismo momento que iniciamos sesión en alguna computadora o dispositivo

con acceso a internet. Es necesario que haya un esquema de seguridad lógica que permita tener el

menor riesgo posible, sabiendo que en algún momento habrá algún ataque que haya que

contrarrestar.

2.3. Tipos de Seguridad Cibernética

Hay que entender que la seguridad cibernética o ciberseguridad es tan versátil y

compatible con diferentes criterios y modelos de acción que, como sucede en otras ramas de la

computación, establece una comprensión y capacidad de actuación específicos para cada uno de

ellos.

De este modo, los tipos de seguridad cibernética nos permite entender de manera más

eficiente el modo en el que se emplea la ciberseguridad para mantener a salvo todo sistema del

que este tipo de protección participa.

2.3.1. Seguridad del Sistema Hardware, Software y Redes

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
18
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

Se trata de la clasificación en tipos de Seguridad Informática más común, como se

muestra en la figura 3. Y es que

cualquier especialista o técnico

responsable en ciberseguridad

estará de acuerdo de que se aplica

diferenciando sobre las distintas

partes que componen un Sistema

Informático: Hardware, Software

y Redes. Figura 3. La ciberseguridad o seguridad informática es la práctica de


proteger sistemas, redes y programas de ataques digitales. (Martín,
2022)
Y por lo general, la protección de estos tres componentes será la que englobe todos los

elementos a proteger por la Ciberseguridad.

2.3.1.1. Seguridad de hardware

Toda actividad informática se apoya en el uso de algún tipo de dispositivo físico o

emulado, presencial o en la nube. Bien sea un equipo con el que interactúa directamente el

usuario, o mediante la presencia de equipos que ejecutan esa acción en servidores o en la nube.

De este modo, podemos considerar la seguridad del hardware como un tipo de seguridad

informática que va destinada a garantizar la protección de los equipos tecnológicos. Figura 4.

Desde el bienestar de la propia máquina, como la garantía de todo el contenido y el modo en el

que la información transcurre a través de sus componentes.

2.3.1.2. Seguridad de software


Asignatura: Responsabilidad Social Universitaria
Carrera: Ingeniería de Sistemas
19
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

Se trata del tipo de seguridad

cibernética destinada a la prevención de

cualquier error o hackeo en el sistema

provocada por un problema en alguno

de los programas o aplicaciones

instaladas y ejecutadas en el dispositivo,

así como en el Sistema Operativo. Figura 4. La ciberseguridad en los celulares (Fuentes, 2021)

De manera habitual, el usuario final no tendrá poder para realizar acciones directas

sobre el software presente en su equipo, siendo una labor que recae principalmente en el

desarrollador y los técnicos. De este modo, la seguridad de software consiste

esencialmente en la ejecución de buenas prácticas, que a nivel usuario supone mantener todos

sus programas actualizados, confiando en que el desarrollador haga lo propio adelantándose a

cualquier brecha de seguridad que su software que pudiera generar.

2.3.1.3. Redes

Se trata del tipo de seguridad cibernética destinada a establecer puntos seguros que

protejan a los equipos y la información que almacenan y transmiten antes de que pudieran

acceder al sistema. Del mismo modo, la seguridad de redes plantea proteger esa información en

el transcurso de cualquier emisión o recepción de información, evitando que pueda ser

interceptada o descifrada por otra persona.

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
20
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

Algunas de las herramientas o medios utilizadas en este caso son:

● Seguridad Perimetral

● Firewall

● VPN

2.3.2. Seguridad Cibernética Física y Lógica

2.3.2.1. Seguridad Informática Física

Esta seguridad informática está más relacionada con la protección del hardware, pero de

la manera más tradicional. Consiste en mantener los equipos y servidores a salvo de cualquier

amenaza del espacio físico en el que se encuentra el dispositivo, desde alteraciones climáticas a

una sobrecarga eléctrica o destrucción violenta del equipo.

2.3.2.2. Seguridad Informática Lógica

Se trata del uso de herramientas de software como medio para mantener a salvo la

información que estas almacenan y envía o reciben los distintos equipos protegidos por este tipo

de ciberseguridad.

2.3.3. Seguridad informática activa o pasiva

2.3.3.1. Seguridad informática pasiva. -

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
21
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

Se encargada de mantener las murallas del sistema bien altas, tratando de evitar que

cualquier amenaza consiga sobrepasarlas. Una de las mejores prácticas que pueden ejecutarse en

la protección de un sistema informático es resguardarlo antes de que sea demasiado tarde.

2.3.3.2. Seguridad informática activa. -

Sucede en el momento de pasar a la acción para expulsar al enemigo. Es el tipo de

seguridad informática que se activa cuando las defensas del sistema han sido alteradas.

En este caso, las defensas no han funcionado, para lo que ejecutamos acciones o

desplegamos soluciones para expulsar al atacante para luego proteger y recuperar la información

que ha sido alterada y poner en cuarentena la que aún no ha sido afectada.

2.4 Clasificación de los Sistemas de Seguridad Cibernética

2.4.1 ¿Por qué son importantes las evaluaciones de seguridad?

Las evaluaciones de seguridad cibernética son tan importantes como las evaluaciones

crediticias para evaluar los riesgos de las relaciones comerciales existentes y nuevas. Estos

servicios se convierten en un requisito previo para las relaciones comerciales y parte del estándar

de cuidado de los proveedores. Además, los servicios se han ampliado para evaluar otras áreas,

como los seguros cibernéticos, la diligencia debida de fusiones y adquisiciones e incluso la

dimensión básica de los programas de seguridad nacional.

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
22
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

La creciente importancia de las clasificaciones de seguridad se debe en gran medida a la

introducción de leyes generales de protección de datos, como el RGPD, así como programas

obligatorios de riesgo de proveedores específicos de la industria.

Las evaluaciones de seguridad llenan un gran vacío dejado por las técnicas

tradicionales de evaluación de riesgos, como las pruebas de penetración o las visitas al sitio.

Por lo tanto, muchas organizaciones han recurrido al secreto de seguridad para

evaluarse a sí mismas y a terceros.

Los métodos tradicionales de valoración de terceros consumen mucho tiempo. El envío

de cuestionarios a todos los terceros para comprender su configuración de seguridad requiere

mucha supervisión y no siempre es preciso.

La verdad es que los cuestionarios, como las pruebas de penetración, son evaluaciones

subjetivas únicas que se vuelven inexactas con el tiempo a medida que surgen nuevos problemas

de seguridad. Las evaluaciones de seguridad complementan estos métodos tradicionales de

gestión de riesgos al proporcionar una evaluación continua, objetiva y actualizada de las posturas

de seguridad para ayudarlo a comprender las amenazas cibernéticas que enfrenta su organización

y cómo mitigarlas.

2.5. Problemas Que se Presentan en el Ciberespacio

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
23
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

La seguridad de datos es la parte de la seguridad de la información dedicada a proteger

los sistemas informáticos contra amenazas externas e internas. Figura 5.

Figura 5. Las principales amenazas en ciberseguridad (cepymenews, 2018)

2.5.1. Las amenazas Externas

Son aquellas que provienen del entorno externo donde se encuentra el sistema, por

ejemplo: ataques informáticos, virus, robo de datos, etc.

Las amenazas externas a la ciberseguridad son deliberadas en cuanto al espionaje,

sabotaje, vandalismo y robo de información confidencial. De acuerdo a Calderón: “su objetivo es

hacer daño de alguna forma. Eliminar información, modificar o sustraerla para su provecho.” (s.

f., p. 5). En algunos casos, los ataques se realizan mediante ingeniería social o ataques de

denegación de servicio.

También, a menudo son aleatorias, esto quiere decir que los peligros no son

intencionados o son el resultado de desastres naturales, que en muchos casos pueden provocar

inundaciones o incendios.
Asignatura: Responsabilidad Social Universitaria
Carrera: Ingeniería de Sistemas
24
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

2.5.2. Las amenazas Internas

Son aquellas que provienen del propio sistema, por ejemplo: errores humanos,

divulgación de credenciales, errores de software y hardware obsoletos.

Las amenazas internas a la seguridad cibernética son una amenaza con la que deben

lidiar los departamentos de TI. También, el propio personal de la organización puede llegar a ser

una amenaza a la seguridad cibernética, como un empleado que tiene acceso a los recursos de la

organización y sabe que está a punto de ser despedido.

Una amenaza interna también puede no ser apropósito, como las malas prácticas de un

empleado sin malas intenciones, como conectar un USB infectado a una computadora de la

empresa; Calderón (s. f.) también menciona una formación inadecuada, el uso inadecuado de

herramientas, accidentes o averías del hardware, etc.

2.5.2.1. Robo de Identidad

El robo de identidad es uno de los problemas más comunes en lo que respecta en el

internet ya que muchas personas pueden crearse perfiles falsos o reemplazar a otras personas y

hacer uso indebido en las redes sociales foros y diferentes lugares. Pocos son los sitios que

verifican la información dada por cada usuario que se registra y estos son sitios más serios en los

que la información se maneja de una manera más privada, pero es verificada.

2.5.2.2. Spam en Redes Sociales

El spam de las redes sociales correos y blogs se ha hecho muy común para dar

publicidad o para dar algún servicio entre comillas premium a los usuarios hoy en día es muy

común esperar muchos mensajes de varias agencias o servicios con descuentos y ofertas a esto le

conocemos como es spam.


Asignatura: Responsabilidad Social Universitaria
Carrera: Ingeniería de Sistemas
25
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

2.5.2.3. Ciberacoso

El ciberacoso se ha hecho cada vez más común y hasta el punto que hoy en día existe la

policía cibernética con la facilidad que las personas tienen de conectarse a internet y creerse

cuentas y estar en contacto con otros usuarios también los menores de edad se han hecho con

estas redes sociales correos o fuentes para hablar con otras personas y es ahí donde empieza el

ciberacoso, como se muestra en la Figura 6, y no hay un control de esto ya que personas pueden

hacer uso del robo de identidad y fingir que son amigos o conocidos Y ahí empieza el

ciberacoso.

2.5.2.4. Delito Financiero

Con los perfiles falsos con la información falsa los delitos financieros en el internet han

sido más recurrentes este último tiempo ya que se aprovecha del anonimato para hacer estás

transacciones y una persona sale estafada te

estás transacciones falsas hoy en día en

Bolivia es muy difícil rastrear estos delitos

financieros cibernéticos ya que se necesita una

actualización en lo que respecta a

ciberseguridad.

Figura 6. La importancia de la Ciberseguridad en la


2.5.2.5. Fraude en Línea actualidad (Interempresas, 2018)

El fraude en línea es casi similar a lo que respecta a los delitos financieros ya que al

final una persona sale estafada en lo que puede ser la venta de un automóvil un inmueble o
Asignatura: Responsabilidad Social Universitaria
Carrera: Ingeniería de Sistemas
26
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

alguna propiedad de una persona y es común ver que se maneja información falsa y se hace uso

dinero real o algún cambio con otra persona esto se hace más en redes sociales tales como

Facebook y demás

2.5.2.6. El Robo de Datos

El acceso a nuestra información de nuestra computadora o celular o el robo de datos

mejor dicho es uno de los problemas que tiene la seguridad cibernética hoy en día ya que con

código o con alguna aplicación o con algún malware nuestros dispositivos pueden ser

vulnerables a que nos roben nuestros datos nombres número de tarjetas documentos importantes

etcétera entonces es muy vital que se sepa de qué sitio se visita qué aplicaciones se descarga

cómo se utiliza el internet.

2.5.2.7. El Phishing

Y al último y qué está haciendo muy común hoy en día es el phishing qué es hacerse

pasar por empresas importantes o como instituciones importantes de alto renombre las cuales

solicitan desembolsos o algún beneficio hacia ellos a cambio de un servicio, pero solo es una

estafa ya que no existe dicha empresa o no es la cuenta oficial de esa empresa se sugiere

investigar o verificar los datos de dicha empresa para no ser una persona más engañada por

esto del phishing.

2.6. La Responsabilidad Social en la Seguridad Cibernética

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
27
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

La ciberseguridad personal junto a la responsabilidad social se ha vuelto un punto muy

importante en la actualidad, ya que debe ser fomentado, cuidado, y asegurado por todas las partes

activas en la transformación y desarrollo digital, Figura 7. Un error o carencia en su

administración puede traer consecuencias graves

para las infraestructuras críticas, y para los

ciudadanos en general tanto en una empresa

como a nivel personal, y esto puede generar

daños en el manejo vital de la información.

Por eso, debemos enfocarnos en

proteger la confidencialidad, integridad y Figura 7. Ciberseguridad, una responsabilidad de todos


(Espitia, 2022)
disponibilidad de los sistemas informáticos, los datos y su gestión.

Ciberataques, fugas de datos, y la creciente aparición de casos en los que se han

reportado fallos en el control de la privacidad de clientes y usuarios hacen más necesario que

nunca poner en marcha los adecuados recursos y las acciones pertinentes que aseguren la

protección de la sociedad ante la irreversible transformación digital que llevará aparejada, una

nueva sociedad digital.

La transformación y el cambio digital que están experimentando las entidades

públicas y privadas requiere de un nuevo enfoque en la ciberseguridad. Amenazas contra la

privacidad de datos, ransomware, ataques a infraestructuras públicas como sanidad o transporte,

son términos ya habituales dentro de la sociedad y se han convertido en riesgos para los que los

ciudadanos piden medidas de protección cada vez más urgentes ya que es una medida que debe

usarse responsablemente ante la sociedad.


Asignatura: Responsabilidad Social Universitaria
Carrera: Ingeniería de Sistemas
28
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

Por eso, tanto empresas privadas como públicas, deben transformar sus estrategias

de seguridad con el objetivo de gestionar las vulnerabilidades de forma correcta, incluyendo

estas medidas como parte importante dentro de sus planes de responsabilidad social (Pedro,

2019).

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
29
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

Capítulo 3. Conclusiones

En seguridad cibernética el proteger los archivos, así como la red del usuario es

uno de los principales objetivos ya que estos son de suma importancia para el usuario así que

es necesario tener mecanismos para protegerla. Estar al día con las actualizaciones, así como

aplicar los parches de seguridad recomendados por los fabricantes, ayudan a prevenir la

posible intrusión de hackers y la aparición de nuevos virus. Es imprescindible instalar un

Antivirus, actualizarlo con frecuencia y analizarlo con este mismo todos los dispositivos de

almacenamiento de datos que se utilice y todos los archivos nuevos, especialmente aquellos

archivos descargados de internet; un Firewall o Cortafuegos, son útiles con el fin de restringir

accesos no autorizados de Internet. Asimismo, en caso de riesgo cibernético, hacer un

inventario continuo de la situación de amenaza específica en la que se encuentra y aplicar las

medidas de protección técnicas, organizativas y de procedimiento adecuadas será necesario

para salvaguardarse de la situación.

Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa

sobre las personas; es conveniente usar contraseñas seguras, es decir, aquellas compuestas

por ocho caracteres, como mínimo, y que combinen letras, números y símbolos; modificar las

contraseñas con frecuencia si se accede a las cuentas de correo de forma constante en equipos

públicos; y no abrir mensajes de correo de remitentes desconocidos son importantes para

estar mejor protegidos. Es necesario mantener un estado de alerta y actualización

permanente: la seguridad es un proceso continuo que exige aprender sobre las propias

experiencias.

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
30
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

Aplicar la responsabilidad social en los sistemas de seguridad informática es muy

importante, no solo para protegernos a nosotros mismos, sino también, para proteger a los

demás, ya que, con el solo hecho de conocer los riesgos que tiene el ciberespacio, podemos

generar más conciencia e incentivar a otras personas a protegerse de los riesgos que hay en el

espacio cibernético, por ejemplo, al utilizar las redes sociales.

La responsabilidad social tiene un impacto en todos nosotros, y el conocerlo y

aplicarlo puede hacer que ese impacto, en lugar de ser negativo, sea algo positivo.

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
31
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

Bibliografía

¿Características básicas de seguridad de la información? (2021). Recuperado de MBA Online


- Master en Administración de Empresas website:
https://mbaonlineceupe.com/cuales-son-las-caracteristicas-basicas-de-seguridad-de-
la-informacion/

¿Qué es la ciberseguridad? (2021). Recuperado de latam.kaspersky.com website:


https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security

¿Qué es la seguridad cibernética? (2020). Recuperado de Purestorage.com website:


https://www.purestorage.com/la/knowledge/what-is-cybersecurity.html

Avansis. (2021). Tipos De Seguridad Informática Y Ciberseguridad. Recuperado de IT


website: https://www.avansis.es/ciberseguridad/tipos-de-seguridad-informatica/
Banco Pichincha. (29 de Agosto de 2022). Hacker. Obtenido de [Imagen]: Recuperado
de https://www.pichincha.com/portal/blog/post/que-es-un-hacker
Bernasconi, N. (19 de Mayo de 2022). Ciberseguridad empresarial: Una responsabilidad
compartida. Obtenido de [Imagen]: https://www.tiaxa.com/es/ciberseguridad-
empresarial-una-responsabilidad-compartida/

Calderón, L. L. (s. f.). Seguridad informática y seguridad de la información. Repositorio


Institucional Universidad Piloto de Colombia. Obtenido de
http://polux.unipiloto.edu.co:8080/00002658.pdf
cepymenews. (5 de 12 de 2018). Las principales amenazas en ciberseguridad para
2019. Obtenido de [Imagen]: https://cepymenews.es/principales-amenazas-
ciberseguridad-2019

CV, T. 01sw S. A. (2016). 7 conceptos básicos de Seguridad Informática. Recuperado de


Com.mx website: https://cerounosoftware.com.mx/2016/08/17/7-conceptos-
b%C3%A1sicos-de-seguridad-inform%C3%A1tica/

De, B. (2020). ¿Cuáles son los objetivos de la seguridad de la información? Recuperado de


Ceupe website: https://www.ceupe.com/blog/cuales-son-los-objetivos-de-la-
seguridad-de-la-informacion.html

Distancia, P. a. (2020). Características De La Ciberseguridad. Recuperado de Maestrías y


MBA Online website: https://posgradosadistancia.com.ar/caracteristicas-de-la-
ciberseguridad/
Espitia, D. S. (31 de Octubre de 2022). Ciberseguridad, una responsabilidad de
todos. Obtenido de [Imagen]: https://empresas.blogthinkbig.com/ciberseguridad-una-
responsabilidad-de-todos/

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas
32
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

Fuentes, M. C. (17 de Marzo de 2021). La ciberseguridad en los celulares. Obtenido de


[Imagen]: https://laboratorio.latercera.com/laboratorio/noticia/ciberseguridad-
telefono-celular/1017370/

Gualpa, E., & Rubio, D. (2011). Análisis y estudio de los virus y antivirus informáticos del
mercado local. Caso práctico elaboración de un virus que recopile la mayor
cantidad de procesos que
pueden causar daños en los computadores. (Tesis de grado). Universidad Técnica de
Cotopaxi, Latacunga, Ecuador.
Interempresas. (17 de Octubre de 2018). La importancia de la Ciberseguridad en la
actualidad. Obtenido de
[Imagen]: https://www.interempresas.net/Seguridad/Articulos/227407-La-
importancia-de-la-Ciberseguridad-en-la-actualidad.html
Martín, P. (23 de Agosto de 2022). La ciberseguridad o seguridad informática es la práctica
de proteger sistemas, redes y programas de ataques digitales. Obtenido de
[Imagen]: https://itop.academy/blog/item/por-que-formarse-en-ciberseguridad.html

México, K. T. (2021). Los 5 problemas en seguridad informática que deberías saber.


Recuperado de Krolls Telcomm de México S.A. de C.V website:
https://krolls.com.mx/los-5-problemas-en-seguridad-informatica-que-deberias-saber/

Peñaranda, H. R. (2002). ¿Qué es cibernética? Revista chilena derecho informatico.


Pichincha, B. (29 de Agosto de 2022). Hacker malintencionado. Obtenido de [Imagen].
Pichincha, Banco. (29 de Agosto de 2022). Hacker malintencionado preparado para robar
datos corporativos. Obtenido de
[Imagen]: https://www.pichincha.com/portal/blog/post/que-es-un-hacker

Pons, V., (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y
ciberseguridad. Revista Latinoamericana de Estudios de Seguridad. Obtenido de
https://pdfs.semanticscholar.org/ba44/376d7c21ea8e795139175433901c55fdc356.pd
f?_ga=2.41079202.1455360852.1666925895-742815031.1666925895

Rentería, F. A. (s. f.). Inicio y evolución de la seguridad informática en el mundo. Repositorio


Institucional Universidad Piloto de Colombia. Obtenido de
http://repository.unipiloto.edu.co/handle/20.500.12277/2814

Ríos, J. (2010). Seguridad Informática. Monografias.com.


https://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-
informatica

Rodríguez, P. (s. f.). Análisis de riesgos informáticos y ciberseguridad. Ambit-bst.com.


Recuperado el 28 de octubre de 2022, de https://www.ambit-
bst.com/blog/an%C3%A1lisis-de-riesgos-inform%C3%A1ticos-y-ciberseguridad
Asignatura: Responsabilidad Social Universitaria
Carrera: Ingeniería de Sistemas
33
Encabezado: Responsabilidad Social en la Seguridad Cibernética
Autor/es: Calderón, A. J., Cruz, J. C., Espinoza, G. M., Hilari, M. J., Huanca, A. L.,
Quispe, L. y Suxo, S. D.

Romero Castro, M. I., Figueroa Morán, G. L., Vera Navarrete, D. S., Álava Cruzatty, J. E.,
Parrales Anzúles, G. R., Álava Mero, C. J., Murillo Quimiz, Á. L., & Castillo
Merino, M. A. (2018). Introducción a la seguridad informática y el análisis de
vulnerabilidades. Editorial Científica 3Ciencias.

Universidad la Salle. (2019). La cibernética en el mundo actual, México: Universidad la


Salle.

Vazquez, A. (2021). 5 Problemas de seguridad informática que debes conocer. Recuperado de


INVDES website: https://invdes.com.mx/tecnologia/5-problemas-de-seguridad-
informatica-que-debes-conocer/

Vive. (2021). ¿Qué es la seguridad informática y cuáles son sus tipos? Recuperado de UNIR
website: https://ecuador.unir.net/actualidad-unir/que-es-seguridad-informatica/

Asignatura: Responsabilidad Social Universitaria


Carrera: Ingeniería de Sistemas

También podría gustarte