Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tesis
Autores
Docente:
Introducción
Desarrollo
Este trabajo de tesis dio a notar las diferencias en cuanto al desarrollo de programas sociales
para informar sobre la importancia de promover y desarrollar tecnologías seguras para los
usuarios entre Ecuador y Uruguay. Resalta, mayormente, los factores que afectan internamente
al desarrollo de la seguridad cibernética en ambos países, explicando qué tanta importancia se
le confiere al tema en la sociedad de cada país.
Este suceso significó el inicio de lo que podría ser una sociedad más segura o una muy propensa
a ataques nuevos. Esto se refleja en la manera en la cual los gobiernos de cada país actuaron en
respuesta a este crecimiento del uso de tecnologías. En Uruguay, la consolidación de un
gobierno electrónico motivó a la administración pública a considerar los aspectos de seguridad
en este ámbito; mientras que, en Ecuador, no se cuenta con una estrategia específica de
ciberseguridad a pesar de los intentos del gobierno por desarrollar mecanismos que permitan
hacer frente a las amenazas de carácter informático.
Conclusión
Actualmente, todos los países del mundo se hallan en proceso de desarrollar respuestas cada
vez más eficaces a las amenazas cibernéticas. La seguridad interna de cada país es el producto
de sus políticas de securitización y la correcta planeación de agendas de seguridad cibernética.
En este trabajo, se supo analizar las diferencias entre el desarrollo de la protección cibernética
de Ecuador y Uruguay, ya que mientras Uruguay, es uno de los países pioneros en
ciberseguridad en Latinoamérica; Ecuador es uno de los países que mayor cantidad de ataques
cibernéticos ha enfrentado, sin lograr avances relevantes en seguridad cibernética. Esto ha sido
consecuencia de las diferencias en cuanto a la teoría de la securitización de cada país.
Referencia
Introducción
En el presente documento se habla sobre los cambios a lo largo del tiempo con respecto al
internet y la evolución de la seguridad cibernética las ventajas y desventajas que ha traído a los
usuarios con el objetivo de presentar estrategias que ayuden a la disminución de los ataques
cibernéticos registrados hasta la actualidad para que comience a disminuirse la frecuencia de
este tipo de ataques.
Desarrollo
Como resultados se conoce en entorno del desarrollo de las ciber amenazas y como son quienes
los realizan, la consistencia del ciberespacio, conoce la definición de la seguridad de
información y la importancia de la inteligencia artificial en la misma. Las ciber amenazas hace
referencia a las estadísticas de los delitos, Todo esto con la finalidad de tener idea de la
magnitud de peligro al que se encuentra expuesta la información personal.
Conclusión
Referencia
Introducción
Desarrollo
Al día de hoy la información no se protege solo para que no sea perjudicada sino por el valor
que tiene en todos los ámbitos que se la utiliza como por ejemplo desde lo personal,
instituciones, empresas hasta organizaciones las cuales ejecutan sus operaciones gracias a los
procesos informáticos que se dan dentro de departamentos y áreas de la misma.
La información en una empresa constituye el activo más valioso, después del activo humano
por lo que siempre está expuesta a sufrir un robo a un daño. Al ser afectado de cualquier delito
externo se ve seriamente perjudicado al grado de que puede llegar a detener sus actividades por
esta causa.
Conclusión
Este trabajo llega a la conclusión de que hoy en día es de gran importancia mantenerse
informados sobre los riesgos de las diferentes situaciones que pueden ocurrir dentro de
cualquier ámbito para que de esa manera haya menos probabilidades de ser víctimas y poder
tomar las medidas necesarias ante cualquier ataque.
Referencias
Introducción
Este trabajo investigativo planteó la pregunta: ¿Ecuador está preparado para un ciber ataque?
Desarrollo
En la República del Ecuador, estos temas se han discutido ampliamente y se enfocan en lograr
un modelo nacional de gobernanza y ciberdefensa, modelo que, según las estadísticas de los
resultados, aún requiere trabajo y maduración para prevenir y sancionar los ataques
cibernéticos. Según datos de Kaspersky Lab en su informe de amenazas en tiempo real, en
junio del año 2017, Ecuador ocupó en América del Sur el primer lugar con el 2,8 % y el quinto
lugar a nivel mundial en cuanto a ciberataques a sus redes.
Conclusión
Ecuador tiene deficiencias significativas en la identificación de riesgos, además, las agencias
reguladoras aún no están completamente autoorganizadas, y mucho menos tienen un plan para
responder a los ataques de información. Además, no existen suficientes herramientas legales e
institucionales para lograr un nivel adecuado de ciberseguridad, y aún no se ha ratificado
ningún acuerdo internacional sobre ciberseguridad. Para implementar una adecuada
ciberseguridad en el Ecuador, se debe crear una organización cuyo objetivo principal sea
enfocarse en proteger el ciberespacio a nivel nacional, identificando y clasificando la
infraestructura crítica nacional, países y sectores con mayor probabilidad de ser afectados
en un evento de ciberataque.
Referencia
Estratégicos Nacionales
Introducción
Desarrollo
Las amenazas cibernéticas se pueden definir como posibles violaciones de las propiedades de
la información en términos de confidencialidad, integridad y disponibilidad de la información.
Para comprender la amenaza, es importante saber quién está detrás y qué lo motiva a cometer
actividades ilegales dentro o a través del ciberespacio. En cuanto a los actores, son los que
realizan las acciones, y las fuentes están detrás de esas acciones.
La política de seguridad digital de un país debe garantizar que todas las partes interesadas
participen activamente y compartan responsabilidades entre ellas. Los principios reflejados en
los aspectos de trabajo de esta política orientan las estrategias para el logro de sus principales
objetivos. Mejore su capacidad para identificar, administrar, procesar y mitigar los riesgos de
seguridad digital en las actividades de múltiples partes interesadas. A continuación, se
describen las estrategias que se implementarán ante un ataque cibernético:
Conclusión
Referencia
Seguridad
Introducción
En este tema se investigará todo lo que abarca el sistema de seguridad informática, evaluación,
comparación e implementación de equipos de seguridad, el objetivo principal de este trabajo
es concienciar sobre la importancia de la seguridad informática. En realidad, son muy pocas
las organizaciones en Ecuador que han implementado una adecuada política de seguridad
informática, y algunas la han implementado de manera deficiente, porque aún no se ha
implementado el análisis y evaluación de riesgos. Otro objetivo es proporcionar una idea
coherente y lógica de cómo implementar recursos físicos, lógicos y de servicio, que sean claros
para la seguridad de TI, de acuerdo con el progreso y las necesidades tecnológicas.
Desarrollo
Esta información trata sobre las debilidades técnicas de los sistemas de información utilizados
el cual se debe recopilar con rapidez, y se debe evaluar la exposición de la organización a estas
vulnerabilidades y se deben tomar las medidas apropiadas para aproximar al manejo de los
riesgos involucrados.
Conclusiones
Este trabajo buscó establecer los principios a seguir para la protección y vigilancia de los
recursos e información, debe tener una política de privacidad de la información que pueda ser
incorporado en otras políticas y planes existentes para mejorar el sistema de seguridad
informática.
Referencia
Capítulo II
Las tecnologías de la Información son herramientas que han formado parte de la vida humana
desde sus inicios. Para entender mejor esto, es necesario señalar que las Tecnologías de la
Información (TIC) son un conjunto de tecnologías usadas para el almacenamiento,
recuperación, proceso y comunicación de la información (Heinze Martin et al., 2017).
Dentro de estas tecnologías se involucran todos los registros que la sociedad ha creado, desde
las pinturas rupestres en eras prehistóricas, pasando por la representación escrita en papiros y
libros en distintas culturas sobre distintos tópicos de interés en las culturas antiguas, hasta los
medios de recolección de información que entendemos actualmente como bases de datos en
dispositivos electrónicos.
Es entrando a este periodo donde se presta especial atención al software y a su desarrollo para
satisfacer las necesidades del mercado. Es común pensar que los programas de computadora
fueron tratados con la misma importancia que los dispositivos electrónicos, sin embargo, es esa
una idea muy equivocada.
Los inicios de los programas se remontan a la década de los 40, cuando se originó el concepto
de “programación” y se desarrollaron las macrocomputadoras “ENIAC”, las antecesoras de los
equipos electrónicos y las cuales marcan la historia. De acuerdo a Ceruzzi, (2008) “se concibió,
propuso y diseñó para resolver un problema específico: calcular las tablas de balísticas del
ejército” (p. 116). Durante la década siguiente, los 50, se llevó a cabo la modificación de esta
macrocomputadora para direccionarlo a un uso comercial, durante estos años, fue el desarrollo
del hardware el foco central.
No obstante, con el tiempo fue notorio el descuido en cuanto a lo que respecta la programación,
que estaba muy atrasada en comparación a los cambios que estaban experimentando los
ordenadores. Fue una situación de tal importancia que la OTAN llevó a cabo dos conferencias
para abordar la “Crisis del Software” en 1968 y 1969. Para la década de los 70, las
organizaciones dedicadas a la tecnología dirigieron, finalmente, su interés al sistema encargado
de dar funcionamiento a las máquinas. De esta manera, se originó la Era Digital.
A pesar de ser el inicio de una nueva era, los conocimientos con respecto al tema aún eran muy
limitados. Actualmente, todas las personas dentro de sociedades tecnológicas saben lo que es
el Internet y tienen una noción de su uso, sin embargo, esta no era la misma situación cuando
este concepto se originó.
Silva Murillo (2009) explica que el origen del Internet se sitúa por los años 60, cuando el
Departamento de Defensa de EEUU construyó una red de comunicaciones que trabajaba como
una alternativa de radio, televisión y teléfono (p. 154). Durante los años 70, esta organización
dejó este programa a libre uso de instituciones académicas y otros elementos del gobierno,
quienes se encargaron de la sofisticación de estas redes y posterior distribución de estos
conocimientos alrededor del mundo.
Es para 1990 que se crea el código HTML, un lenguaje estandarizado con el que los
navegadores interpretan la información que contienen la multitud de páginas que componen la
World Wide Web. Hay que recordar que el Internet se define, a palabras de Morales (2003),
como una red de comunicación mundial basado en redes de computadoras interconectadas
entre sí, donde servidores se interconectan unos con otros (p. 805); lo cual quiere decir que este
código fue el primer cliente dentro de esta red (WWW).
Estas conexiones de red, tanto locales como globales, permitieron crear plataformas digitales
masivas que dieron paso al fenómeno de la globalización. Esta nueva era de conexión provocó
gran impacto en la sociedad, que experimentó un cambio radical en el manejo de la información
y la manera de relacionarse entre los seres humanos para siempre. Como consecuencia se
encuentra el mundo acelerado y dependiente de la tecnología que se conoce en la actualidad.
El robo es un concepto existente desde los inicios de la sociedad y, al igual que la tecnología,
con el paso del tiempo ha encontrado nuevas maneras de ejecutarse. El propósito inicial de la
tecnología fue brindar facilidades al ser humano, pero, como siempre, se halló una manera de
usar estas herramientas con otros fines que podrían llegar a afectar al resto de personas por
intereses personales. Menciona Rueda (2021) que “la tecnología, por sí misma, no es buena ni
mala. Todo depende del uso que se le dé”.
Hasta la actualidad no se han registrado datos de quien o quienes ocasionaron el primer delito
cibernético, ya que, al iniciarse, los programadores contaban con conocimientos básicos
permitiendo que cualquier persona tuviese acceso a estas plataformas.
Lo que se puede destacar son las olas de atraque que ha tenido el internet a lo largo del tiempo,
mostrando que mientras más avanza el internet las personas que buscan hacer daño han ido
mejorando sus técnicas. Tomando los datos de Rinaldi (2017) los ataques evidenciados son:
En 1971: caso de fraude telefónico, John Draper programador en esa época con su inteligencia
y recopilando datos creo una “caja azul” que permitió hacer llamadas sin cobrar.
En 1973: con el uso de la computadora uno de los cajeros desvió dos millones de dólares.
1978: Mediane anuncios se accedía conocimientos de forma rápida y libre además se filtraban
consejos y trucos para hackear.
1981: Ian Murphy fue la primera persona en ser encarcelada por delito cibernético al modificar
el reloj de la red AR&T con el fin de recargar tarifas fuera del horario establecido.
1982: Elk Cloner, Ataque en el sistema operativo de Apple ll propagado por disquete.
1990: competición de dos bandas provocando una guerra en línea que llevo a una agresión del
FBI contra la BBS promocionando el robo de tarjetas de crédito y fraude de cable.
1993: Kevin Poulson hackeo los sistemas telefónicos. Al final se lo capturo y se le restringió
el uso del internet.
1994: Aparición de los hackers de sombrero negro un estudiante hackea información con un
ordenador personal y un programa.
1995: Aparece el macro-virus que se incluyen en aplicaciones, siendo hasta la actualidad difícil
de detectar.
1999: virus Melissa, vigente actualmente lo que hace es adueñarse de cuentas de correos
electrónicos y enviar correos masivos.
2003: El gusano de propagación expandido a una velocidad rápida infectando a casi 75.000
ordenadores en diez minutos.
Para hablar de la seguridad informática debemos tener conocimiento respecto a los sistemas de
información dado que, como lo indica su nombre, es un lugar que almacena gran cantidad de
datos. Los sistemas de información son elementos ordenados, relacionados y coordenados entre
sí, además, son la fuente principal para facilitar actividades de cualquier tipo que se requiera.
Así mismo cuentan con elementos tanto físicos (hardware, dispositivos, periféricos y
conexiones), lógicos (sistemas operativos, aplicaciones, protocolos) y humanos (personal
experto en el manejo del software y hardware). Según la Real Academia Española (2001) el
término seguro es estar libre y exento de todo peligro, daño o riesgo, este término también es
usado para los sistemas informáticos.
Para comprender de mejor manera López (2010) explica que “la seguridad informática es la
disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados
a conseguir un sistema de información seguro y confiable” (p.9).
Una amenaza informática es toda aquella acción que aprovecha una vulnerabilidad para atacar
o invadir un sistema informático y sustraer sus datos, la cual puede darse por la poca o nula
protección existente para un sistema operativo.
Intencionales: son aquellas en la cual a propósito se intenta ocasionar un daño. Por ejemplo,
puede ser el robo de información por medio de la técnica de trashing.
Mifsud (2012) indica que, de forma general, podemos agrupar las amenazas en:
Amenazas físicas: Pueden cubrir errores y daños graves en el hardware que pueden ocurrir en
cualquier momento. Por ejemplo, disco duro, daños en el procesador, fallas en la memoria, etc.
Todos estos ejemplos mencionados hacen que la información esté no accesible o no sea fiable.
Amenazas lógicas: Comprende una serie de programas que pueden perjudicar el sistema
informático. Son programas que han sido creados de forma intencionada para causar daño y se
los llama software malicioso o malware (malicious software).
Amenazas naturales: Algunos tipos de desastres naturales que amenazan los sistemas de
información los cuales incluye las inundaciones, terremotos, incendios, huracanes y tormentas
eléctricas. Provocando cortocircuitos, destrucción total o parcial de equipos de cómputo, o
cambios físicos de ubicación y deja de ser apto.
Amenazas de agentes externos: Son virus informáticos que tienen como finalidad los ataques
de una organización criminal, sabotajes terroristas, disturbios y conflictos sociales, intrusos en
la red, robos, estafas, etc.
Amenazas de agentes internos: Estos son provocados por personas descuidadas con una
formación inadecuada, errores en la utilización de las herramientas y recursos del sistema, etc.
Estas amenazas, tanto físicas como lógicas, son concretadas por las personas, programas
específicos y catástrofes naturales.
De acuerdo a Carrer (2014), en varias ocasiones se suele denominar como virus a cualquier
amenaza informática, algo que no es del todo correcto, dado que para cada amenaza hay un
nombre específico. En este parte encontraremos con sus respectivos nombres y las que pueden
poner en peligro redes informáticas. Existen hoy muchas otras amenazas como las enumeradas
a continuación:
Malware: Es un código desarrollado por ciberdelincuentes que tiene como objetivo cambiar
la funcionalidad de un sistema informático sin que el usuario infectado se dé cuenta. Tienen la
capacidad de destruir archivos que haya guardado en su disco duro, o incluso algunos archivos.
Spyware: Es un software espía que recopila y envía información desde su computadora sin su
conocimiento, lo que puede comprometer la seguridad de su computadora ya sea (contraseñas,
cuentas de correo electrónico, cuentas bancarias, etc.).
Ransomware o Secuestros de datos: Esto puede suceder tanto para computadoras como para
teléfonos móviles, esta es una de las amenazas más crecientes en estos días. El programa
bloquea uno de estos dos dispositivos en el mensaje de rescate para que el usuario pueda
recuperar el control. Se requiere un rescate de Bitcoin para que no se pueda rastrear a la persona
que inició esta amenaza.
Gusanos: Se duplican de mil y una formas en nuestro sistema y envían por correo electrónico
sus copias desde nuestra computadora a muchas otras computadoras a nuestros contactos y
pueden ser enviadas a sus contactos, lo que representa una amenaza.
Backdoor o Puerta Trasera: Algunos atacantes pueden dejar la puerta trasera para evadir el
acceso al sistema de seguridad para acceder cómodamente al sistema sin el conocimiento del
usuario.
Existen muchas amenazas informáticas que son perjudiciales para todos los usuarios hoy en
día, pero existen varias formas de combatir con todas estas amenazas. Nos han ayudado todas
las formas de seguridad informática que existen en la actualidad.
2.5 Riesgos Y Consecuencias De Un Ataque Cibernético
La transformación digital que han tenido las plataformas virtuales o correos y contraseñas,
durante los últimos años es una realidad que no se puede ignorar, el adelanto y avance de la
tecnología están ligados a amenazas constantes cada vez más complejas, la pérdida de datos
sensibles, los daños en plataformas, la suspensión de sus operaciones son principalmente las
consecuencias de los ciberataques y ninguna está exenta de ser víctima en cualquier momento.
La empresa Pirani (2014) explica a fondo sobre este tema, además podremos conocer quien
esta tras un ataque cibernético y como este es llevado cabo, los diferentes riesgos y
consecuencias que encierra esta problemática, igualmente la forma de actuar en caso de ser
víctima de ello.
• Las vulnerabilidades en el software fallas o deficiencias que ponen en riesgo los datos
personales del usuario al no estar protegidos de manera efectiva, a pesar de la existencia de
actualizaciones las organizaciones dedicadas a los ciberataques siempre descubren nuevos
fallos de seguridad software y protocolos, que son explotados para llevar a cabo ataques, y
el daño provocado puede ser fatal.
Sin duda entre las principales consecuencias de ser víctima de un ataque cibernético es la
afectación a la reputación de la plataforma o sitio web, pues esta pierde la credibilidad y
confianza de sus usuarios. A continuación, enumeramos las principales consecuencias
• La pérdida de reputación después de un ciberataque puede tener un gran impacto para las
plataformas grandes pequeñas y medianas y provoca la pérdida de usuarios y esto puede
resultar devastador para estas plataformas.
• Cuando los datos personales han sido expuestos o robados, los usuarios se sienten
traicionados. Puede que no siempre se lean las políticas de privacidad de una plataforma o
sitio web, pero los usuarios consideran que cualquier plataforma o sitio web que recopile
sus datos personales tiene la responsabilidad de protegerlos.
• Pérdida de usuarios y bases de datos. Está relacionado con el daño a la reputación y a la
imagen de las plataformas o sitios webs, pues usuarios pueden dejar de confiar en las
plataformas o sitios web en las que fue víctima de un ciberataque ya que ven que es
vulnerable y puede ponerlos también en riesgo (TECH2BUSINESS, 2021).
Los ataques incrementan de una manera drástica dentro de la población, pero todo problema
tiene solución y en este caso cuenta con varios; hay diversas formas y sobre todo existen
estrategias para prevenirlos. Cabe mencionar que estos pasos no garantizan al 100% en proteger
la información del usuario, pero es posible minimizar los riesgos considerablemente.
En este sentido, existen ciertas medidas que se puede considerar cuales pueden respaldar la
seguridad informática:
• “Asegurar una instalación de un software de forma legal y segura; esta estrategia destaca
su inocua función, pues brinda confiabilidad a los usuarios” (Baldomir, 2010). Inclusive el
uso de software legal garantiza el funcionamiento correcto del producto sin ninguna
anomalía, permitiendo también que el usuario acceda a características adicionales del
mismo, las cuales siempre estarán actualizadas y con soporte directo del fabricante.
• Adquirir un firewall; según los autores Pacheco y Martínez (2009) definen el firewall como
un dispositivo de hardware o una aplicación de software diseñado para proteger los
dispositivos de red y/o aplicaciones y archivos maliciosos. El hecho de que en la actualidad
la mayoría de dispositivos electrónicos estén conectados en internet facilita a los atacantes
un sinfín de víctimas potenciales.
• Cuidado con social media. Mediante las redes sociales los ciberdelincuentes tratan de
obtener información para posibles ataques. Hasta la presente fecha existen una infinidad de
organizaciones y grupos que solo se dedican en estafas, engaños, farsas y que, hasta llegado
de existir casos de usurpaciones, casos críticos, entre otros. Por ello al momento de navegar
por internet, debemos ser conscientes al momento de ingresar cualquier enlace y sobre todo
tomar en cuenta de quién lo envía y de dónde te encuentras.
Heinze Martin, G., Olmedo Canchola, V. H., & Andoney Mayén, J. V. (2017). Uso de las
tecnologías de la información y comunicación (TIC) en las residencias médicas en México.
Acta Médica. Grupo Ángeles, 15(2), 150–153.
http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1870-
72032017000200150#B1
Silva Murillo, R. (2009). BENEFICIOS DEL COMERCIO ELECTRÓNICO. PERSPECTIVAS, 12(24), 151–
164.
TECH2BUSINESS. (22 de marzo de 2017). ¿Cuáles son las consecuencias del ciberataque a
una empresa? Obtenido de TECH2BUSINESS: https://t2b.tech/cuales-consecuencias-
ciberataque-empresa/