Está en la página 1de 20

UNIVERSIDAD DE LAS FUERZAS ARMADAS - ESPE

Tesis

Seguridad informática en dispositivos electrónicos

Autores

Alcocer Campaña Salomé

Chasiluisa Santillan Doménica Michelle

Guato Castillo Christian Iván

León Alban Damarys Melanie

Panchi Panchi Emily Anabel

Tirira Medina Brithany Lizbeth

Docente:

Ing. María Magdalena Toalombo

JUNIO DEL 2022


Estado De Arte

Construcción De Seguridad Cibernética

Introducción

En este texto, se tratará La construcción de seguridad cibernética de Ecuador y Uruguay. La


pregunta que se planteó para llevar a cabo este trabajo investigativo fue “¿Cómo se diferencian
los factores del proceso de securitización en la construcción de la agenda de seguridad
cibernética de Ecuador en comparación con Uruguay entre el 2007 y 2017?”. Por medio de esta
pregunta, se dio pie al estudio, cuyo objetivo fue determinar la brecha, en cuanto a seguridad
cibernética, que separa a estos dos países latinoamericanos y la importancia de potenciar el
desarrollo de seguridad informática.

Desarrollo

Este trabajo de tesis dio a notar las diferencias en cuanto al desarrollo de programas sociales
para informar sobre la importancia de promover y desarrollar tecnologías seguras para los
usuarios entre Ecuador y Uruguay. Resalta, mayormente, los factores que afectan internamente
al desarrollo de la seguridad cibernética en ambos países, explicando qué tanta importancia se
le confiere al tema en la sociedad de cada país.

El espacio cibernético, es decir, la cantidad de personas que se encuentran conectadas por


medios electrónicos ha ido creciendo en la última década. En Uruguay las estadísticas
evidencian un crecimiento del 25% desde el 2010 al 2016 en espacios cibernéticos; mientras
en Ecuador se notó el crecimiento del uso de las TICs a nivel nacional, de un 34% en el 2009
al 61% al 2017.

Este suceso significó el inicio de lo que podría ser una sociedad más segura o una muy propensa
a ataques nuevos. Esto se refleja en la manera en la cual los gobiernos de cada país actuaron en
respuesta a este crecimiento del uso de tecnologías. En Uruguay, la consolidación de un
gobierno electrónico motivó a la administración pública a considerar los aspectos de seguridad
en este ámbito; mientras que, en Ecuador, no se cuenta con una estrategia específica de
ciberseguridad a pesar de los intentos del gobierno por desarrollar mecanismos que permitan
hacer frente a las amenazas de carácter informático.
Conclusión

Actualmente, todos los países del mundo se hallan en proceso de desarrollar respuestas cada
vez más eficaces a las amenazas cibernéticas. La seguridad interna de cada país es el producto
de sus políticas de securitización y la correcta planeación de agendas de seguridad cibernética.
En este trabajo, se supo analizar las diferencias entre el desarrollo de la protección cibernética
de Ecuador y Uruguay, ya que mientras Uruguay, es uno de los países pioneros en
ciberseguridad en Latinoamérica; Ecuador es uno de los países que mayor cantidad de ataques
cibernéticos ha enfrentado, sin lograr avances relevantes en seguridad cibernética. Esto ha sido
consecuencia de las diferencias en cuanto a la teoría de la securitización de cada país.

Referencia

Santander Jiménez, C. S. (2019). La construcción de seguridad cibernética de Ecuador y


Uruguay [Tesis de Maestría de investigación en Relaciones Internacionales con
mención en Seguridad y Derechos Humanos, Facultad Latinoamericana de Ciencias
Sociales, FLACSO Ecuador].
https://repositorio.flacsoandes.edu.ec/handle/10469/15489

Estrategias De Seguridad Cibernética

Introducción

En el presente documento se habla sobre los cambios a lo largo del tiempo con respecto al
internet y la evolución de la seguridad cibernética las ventajas y desventajas que ha traído a los
usuarios con el objetivo de presentar estrategias que ayuden a la disminución de los ataques
cibernéticos registrados hasta la actualidad para que comience a disminuirse la frecuencia de
este tipo de ataques.

Desarrollo

Como resultados se conoce en entorno del desarrollo de las ciber amenazas y como son quienes
los realizan, la consistencia del ciberespacio, conoce la definición de la seguridad de
información y la importancia de la inteligencia artificial en la misma. Las ciber amenazas hace
referencia a las estadísticas de los delitos, Todo esto con la finalidad de tener idea de la
magnitud de peligro al que se encuentra expuesta la información personal.
Conclusión

En conclusión, se conoce de la evolución de las seguridades informáticas y los ciberataques


que se producen con más frecuencia teniendo en cuenta que hasta aquí no se ha conocido como
se originó estos delitos principalmente. Hay que tomar en cuenta que la presente información
aporta en campo de la tecnología de la información, carreras técnicas e investigaciones
posteriores.

Referencia

Leyva Méndez, A. E (2021) Propuesta de estrategias de seguridad cibernética. Aproximaciones


teórico – prácticas hacia el aprestamiento en países latinoamericanos. Revista científica
dominios de la ciencia, 7(1), 1186-1208.

Introducción A La Seguridad Informática

Introducción

El libro estudiado da a conocer sobre la Introducción a la Seguridad Informática. La pregunta


que se planteó para realizar este trabajo fue “¿Cómo la falta de seguridad informática puede
afectar a la sociedad?”. Con el objetivo de dar a conocer sobre las diferentes situaciones que
pueden llegar a ocurrir si no se tiene la debida precaución.

Desarrollo

Al día de hoy la información no se protege solo para que no sea perjudicada sino por el valor
que tiene en todos los ámbitos que se la utiliza como por ejemplo desde lo personal,
instituciones, empresas hasta organizaciones las cuales ejecutan sus operaciones gracias a los
procesos informáticos que se dan dentro de departamentos y áreas de la misma.

La información en una empresa constituye el activo más valioso, después del activo humano
por lo que siempre está expuesta a sufrir un robo a un daño. Al ser afectado de cualquier delito
externo se ve seriamente perjudicado al grado de que puede llegar a detener sus actividades por
esta causa.

También está en juego la integridad personal ya que si la información es manipulada de manera


incorrecta lo pone en situaciones complicadas y muchas de las veces resultando perjudicial.

Conclusión
Este trabajo llega a la conclusión de que hoy en día es de gran importancia mantenerse
informados sobre los riesgos de las diferentes situaciones que pueden ocurrir dentro de
cualquier ámbito para que de esa manera haya menos probabilidades de ser víctimas y poder
tomar las medidas necesarias ante cualquier ataque.

Referencias

Urbina, G. B. (2016). En G. B. Urbina, Introducción a la Seguridad informática (pág. 13).


México D.F: PATRIA.

Ataques Cibernéticos Hacia El Ecuador

Introducción

Este trabajo investigativo planteó la pregunta: ¿Ecuador está preparado para un ciber ataque?

Desarrollo

En la sociedad actual, donde la información se transmite por medio de computadoras y


redes, Internet se ha convertido en el principal vehículo de progreso económico, político y
social. Las empresas de ciberseguridad y las organizaciones privadas de todo el mundo están
implementando medidas para prevenir ataques y robos de información. Por lo tanto, no puede
implementar los riesgos y medidas de ciberseguridad necesarios.

En la República del Ecuador, estos temas se han discutido ampliamente y se enfocan en lograr
un modelo nacional de gobernanza y ciberdefensa, modelo que, según las estadísticas de los
resultados, aún requiere trabajo y maduración para prevenir y sancionar los ataques
cibernéticos. Según datos de Kaspersky Lab en su informe de amenazas en tiempo real, en
junio del año 2017, Ecuador ocupó en América del Sur el primer lugar con el 2,8 % y el quinto
lugar a nivel mundial en cuanto a ciberataques a sus redes.

Lograr la seguridad absoluta es imposible, pero si es posible incrementar los niveles de


previsión, ya que no se puede confiar en las grandes proveedoras de redes monopolizadas o
servicios de internet donde un país ejerce el pleno control de toda su infraestructura, ni en el
uso de software comercial cuyo código está protegido por la ley de propiedad
intelectual, ambas constituyen un riesgo por lo que se debe planificar de manera independiente.

Conclusión
Ecuador tiene deficiencias significativas en la identificación de riesgos, además, las agencias
reguladoras aún no están completamente autoorganizadas, y mucho menos tienen un plan para
responder a los ataques de información. Además, no existen suficientes herramientas legales e
institucionales para lograr un nivel adecuado de ciberseguridad, y aún no se ha ratificado
ningún acuerdo internacional sobre ciberseguridad. Para implementar una adecuada
ciberseguridad en el Ecuador, se debe crear una organización cuyo objetivo principal sea
enfocarse en proteger el ciberespacio a nivel nacional, identificando y clasificando la
infraestructura crítica nacional, países y sectores con mayor probabilidad de ser afectados
en un evento de ciberataque.

Referencia

Alvarado Chang, J. E. (2020). ANÁLISIS DE ATAQUES CIBERNÉTICOS HACIA EL


ECUADOR. Revista Científica Aristas, 2(1), 18–27.

Cómo Minimizar El Riesgo De Afectación De Un Ataque Cibernético En Los Blancos

Estratégicos Nacionales

Introducción

En esta sección da a conocer la solución ante la incógnita de minimizar el riesgo de recibir un


ciberataque formulando las siguientes estrategias con el objetivo que fue establecer ciertos
principios reflejando el compromiso decidido, el trabajo colaborativo, la cooperación,
articulación y armonización de todos los responsables y recursos en materia de protección y
defensa del ciberespacio, garantizando la prevención, detección, respuesta, neutralización y
contención a intenciones o acciones hostiles potenciales, inminentes y reales, que se originen
en o a través del ciberespacio afectando a nivel nacional.

Desarrollo

Las amenazas cibernéticas se pueden definir como posibles violaciones de las propiedades de
la información en términos de confidencialidad, integridad y disponibilidad de la información.
Para comprender la amenaza, es importante saber quién está detrás y qué lo motiva a cometer
actividades ilegales dentro o a través del ciberespacio. En cuanto a los actores, son los que
realizan las acciones, y las fuentes están detrás de esas acciones.
La política de seguridad digital de un país debe garantizar que todas las partes interesadas
participen activamente y compartan responsabilidades entre ellas. Los principios reflejados en
los aspectos de trabajo de esta política orientan las estrategias para el logro de sus principales
objetivos. Mejore su capacidad para identificar, administrar, procesar y mitigar los riesgos de
seguridad digital en las actividades de múltiples partes interesadas. A continuación, se
describen las estrategias que se implementarán ante un ataque cibernético:

• Fortalecer la defensa y soberanía en el entorno digital con un enfoque de gestión de


riesgos. Este propósito particular es desarrollar capacidades preventivas, de detección,
contención, respuesta, recuperación y defensa para asegurar los objetivos del Estado.

• Fortalecer agencias e instituciones de defensa nacional en el entorno digital. El


Departamento de Defensa desarrolla un plan de empoderamiento que le permite
establecer autonomía cibernética. Esto identifica, detecta y aborda amenazas
potenciales para la nación y su infraestructura crítica.

• Crear estrategias de protección y defensa para infraestructura cibernética crítica del


país.

Conclusión

Para mantener su catálogo y estrategia actualizados, debe ejecutar su estrategia regularmente.


Una característica importante relacionada con la seguridad digital que tiene en cuenta la
constante evolución de las amenazas en el ciberespacio. Cada actualización intenta vincular
sectores y entidades que aún no han decidido sumarse al catálogo y reitera la invitación a formar
parte del grupo de trabajo de primera instancia. Esto le permite fortalecer su catálogo y
fortalecer sus estrategias de protección y defensa. Para proponer una estrategia, daremos un
panorama de cómo las tecnologías de la información y la comunicación (TIC) afectarán
diversas situaciones a nivel nacional, identificaremos nodos estratégicos y estableceremos
dependencias técnicas para facilitar su funcionamiento.

Referencia

Montoya, B. (2016). ¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los


blancos estratégicos nacionales? [Tesis para obtener el título de Especialista en Alta
Gerencia, Universidad Militar Nueva Granada]. Repositorio Universidad Militar Nueva
Granada. https://repository.unimilitar.edu.co/handle/10654/15693
Seguridad Informática, Evaluación, Comparación E Implementación De Equipos De

Seguridad

Introducción

En este tema se investigará todo lo que abarca el sistema de seguridad informática, evaluación,
comparación e implementación de equipos de seguridad, el objetivo principal de este trabajo
es concienciar sobre la importancia de la seguridad informática. En realidad, son muy pocas
las organizaciones en Ecuador que han implementado una adecuada política de seguridad
informática, y algunas la han implementado de manera deficiente, porque aún no se ha
implementado el análisis y evaluación de riesgos. Otro objetivo es proporcionar una idea
coherente y lógica de cómo implementar recursos físicos, lógicos y de servicio, que sean claros
para la seguridad de TI, de acuerdo con el progreso y las necesidades tecnológicas.

Desarrollo

Esta información trata sobre las debilidades técnicas de los sistemas de información utilizados
el cual se debe recopilar con rapidez, y se debe evaluar la exposición de la organización a estas
vulnerabilidades y se deben tomar las medidas apropiadas para aproximar al manejo de los
riesgos involucrados.

También habla sobre la política de seguridad de la información que debe proporcionar


explicaciones fáciles de entender sobre la importancia de la información y los recursos,
especialmente por qué se toman ciertas decisiones, a fin de posicionar a una organización para
lograr su visión compartida y su política de seguridad informática. También es importante que
las políticas de seguridad informática sigan un proceso de actualizaciones periódicas debido al
avance tecnológico, aparición de nuevas amenazas, desarrollo de nuevos servicios, cambios
organizativos.

Conclusiones

Este trabajo buscó establecer los principios a seguir para la protección y vigilancia de los
recursos e información, debe tener una política de privacidad de la información que pueda ser
incorporado en otras políticas y planes existentes para mejorar el sistema de seguridad
informática.
Referencia

Castillo Bastidas, M. V. (2010). Seguridad informática, evaluación, comparación e


implementación de equipos de seguridad [Tesis de Licenciatura, Quito, Universidad de
las Américas].
Marco Teórico

Capítulo II

2.1 Las Tecnologías De La Información Y El Internet

2.1.1 Antecedentes Históricos De Las TIC

Las tecnologías de la Información son herramientas que han formado parte de la vida humana
desde sus inicios. Para entender mejor esto, es necesario señalar que las Tecnologías de la
Información (TIC) son un conjunto de tecnologías usadas para el almacenamiento,
recuperación, proceso y comunicación de la información (Heinze Martin et al., 2017).

Dentro de estas tecnologías se involucran todos los registros que la sociedad ha creado, desde
las pinturas rupestres en eras prehistóricas, pasando por la representación escrita en papiros y
libros en distintas culturas sobre distintos tópicos de interés en las culturas antiguas, hasta los
medios de recolección de información que entendemos actualmente como bases de datos en
dispositivos electrónicos.

2.1.2 Desarrollo En La Era Digital

La evolución de estas formas de recolección de información se ha dado a medida que el ser


humano avanzaba en cuanto a conocimientos. Sin embargo, llegó un momento en la historia
en el cual estos instrumentos empezaron a desarrollarse a un ritmo acelerado. Este punto es
conocido como el inicio de Era Digital, que se dio alrededor de los años 70 y que se define, de
acuerdo a Carvajal (2017) como la época que ofrece un espacio virtual conocido como Internet,
el cual se caracteriza por la velocidad de las comunicaciones que ha transformando el entorno
social y la manera en la cual el ser humano interactúa con sus iguales (p. 47).

2.1.2.1 El Software Dentro de la Era Digital

Es entrando a este periodo donde se presta especial atención al software y a su desarrollo para
satisfacer las necesidades del mercado. Es común pensar que los programas de computadora
fueron tratados con la misma importancia que los dispositivos electrónicos, sin embargo, es esa
una idea muy equivocada.
Los inicios de los programas se remontan a la década de los 40, cuando se originó el concepto
de “programación” y se desarrollaron las macrocomputadoras “ENIAC”, las antecesoras de los
equipos electrónicos y las cuales marcan la historia. De acuerdo a Ceruzzi, (2008) “se concibió,
propuso y diseñó para resolver un problema específico: calcular las tablas de balísticas del
ejército” (p. 116). Durante la década siguiente, los 50, se llevó a cabo la modificación de esta
macrocomputadora para direccionarlo a un uso comercial, durante estos años, fue el desarrollo
del hardware el foco central.

No obstante, con el tiempo fue notorio el descuido en cuanto a lo que respecta la programación,
que estaba muy atrasada en comparación a los cambios que estaban experimentando los
ordenadores. Fue una situación de tal importancia que la OTAN llevó a cabo dos conferencias
para abordar la “Crisis del Software” en 1968 y 1969. Para la década de los 70, las
organizaciones dedicadas a la tecnología dirigieron, finalmente, su interés al sistema encargado
de dar funcionamiento a las máquinas. De esta manera, se originó la Era Digital.

2.1.3 Inicios Del Internet

A pesar de ser el inicio de una nueva era, los conocimientos con respecto al tema aún eran muy
limitados. Actualmente, todas las personas dentro de sociedades tecnológicas saben lo que es
el Internet y tienen una noción de su uso, sin embargo, esta no era la misma situación cuando
este concepto se originó.

Silva Murillo (2009) explica que el origen del Internet se sitúa por los años 60, cuando el
Departamento de Defensa de EEUU construyó una red de comunicaciones que trabajaba como
una alternativa de radio, televisión y teléfono (p. 154). Durante los años 70, esta organización
dejó este programa a libre uso de instituciones académicas y otros elementos del gobierno,
quienes se encargaron de la sofisticación de estas redes y posterior distribución de estos
conocimientos alrededor del mundo.

Es para 1990 que se crea el código HTML, un lenguaje estandarizado con el que los
navegadores interpretan la información que contienen la multitud de páginas que componen la
World Wide Web. Hay que recordar que el Internet se define, a palabras de Morales (2003),
como una red de comunicación mundial basado en redes de computadoras interconectadas
entre sí, donde servidores se interconectan unos con otros (p. 805); lo cual quiere decir que este
código fue el primer cliente dentro de esta red (WWW).
Estas conexiones de red, tanto locales como globales, permitieron crear plataformas digitales
masivas que dieron paso al fenómeno de la globalización. Esta nueva era de conexión provocó
gran impacto en la sociedad, que experimentó un cambio radical en el manejo de la información
y la manera de relacionarse entre los seres humanos para siempre. Como consecuencia se
encuentra el mundo acelerado y dependiente de la tecnología que se conoce en la actualidad.

2.2 Orígenes De Los Delitos Cibernéticos

El robo es un concepto existente desde los inicios de la sociedad y, al igual que la tecnología,
con el paso del tiempo ha encontrado nuevas maneras de ejecutarse. El propósito inicial de la
tecnología fue brindar facilidades al ser humano, pero, como siempre, se halló una manera de
usar estas herramientas con otros fines que podrían llegar a afectar al resto de personas por
intereses personales. Menciona Rueda (2021) que “la tecnología, por sí misma, no es buena ni
mala. Todo depende del uso que se le dé”.

Hasta la actualidad no se han registrado datos de quien o quienes ocasionaron el primer delito
cibernético, ya que, al iniciarse, los programadores contaban con conocimientos básicos
permitiendo que cualquier persona tuviese acceso a estas plataformas.

Lo que se puede destacar son las olas de atraque que ha tenido el internet a lo largo del tiempo,
mostrando que mientras más avanza el internet las personas que buscan hacer daño han ido
mejorando sus técnicas. Tomando los datos de Rinaldi (2017) los ataques evidenciados son:

En 1971: caso de fraude telefónico, John Draper programador en esa época con su inteligencia
y recopilando datos creo una “caja azul” que permitió hacer llamadas sin cobrar.

En 1973: con el uso de la computadora uno de los cajeros desvió dos millones de dólares.

1978: Mediane anuncios se accedía conocimientos de forma rápida y libre además se filtraban
consejos y trucos para hackear.

1981: Ian Murphy fue la primera persona en ser encarcelada por delito cibernético al modificar
el reloj de la red AR&T con el fin de recargar tarifas fuera del horario establecido.

1982: Elk Cloner, Ataque en el sistema operativo de Apple ll propagado por disquete.

1988: Robert T. Morris jr., infección a computadoras en la APRANET del departamento de


defensa con el gusano auto replicante.
1989: Virus que mantenía la retención de datos que se liberaban por 500 dólares, se llegaron a
robar datos del gobierno estadounidense y sector privado con el fin de venderle al KGB.

1990: competición de dos bandas provocando una guerra en línea que llevo a una agresión del
FBI contra la BBS promocionando el robo de tarjetas de crédito y fraude de cable.

1993: Kevin Poulson hackeo los sistemas telefónicos. Al final se lo capturo y se le restringió
el uso del internet.

1994: Aparición de los hackers de sombrero negro un estudiante hackea información con un
ordenador personal y un programa.

1995: Aparece el macro-virus que se incluyen en aplicaciones, siendo hasta la actualidad difícil
de detectar.

1997: aparición de Chaos Computer Club, el propósito de su creación es transferir dinero de


manera que la entidad bancaria o el titular de la cuenta supieran.

1999: virus Melissa, vigente actualmente lo que hace es adueñarse de cuentas de correos
electrónicos y enviar correos masivos.

2003: El gusano de propagación expandido a una velocidad rápida infectando a casi 75.000
ordenadores en diez minutos.

2007: se disparan los casos de hackeo, robo de datos e infecciones de malware.

2.3 La Seguridad Informática

2.3.1 ¿Qué Son Los Sistemas De Información?

Para hablar de la seguridad informática debemos tener conocimiento respecto a los sistemas de
información dado que, como lo indica su nombre, es un lugar que almacena gran cantidad de
datos. Los sistemas de información son elementos ordenados, relacionados y coordenados entre
sí, además, son la fuente principal para facilitar actividades de cualquier tipo que se requiera.

Así mismo cuentan con elementos tanto físicos (hardware, dispositivos, periféricos y
conexiones), lógicos (sistemas operativos, aplicaciones, protocolos) y humanos (personal
experto en el manejo del software y hardware). Según la Real Academia Española (2001) el
término seguro es estar libre y exento de todo peligro, daño o riesgo, este término también es
usado para los sistemas informáticos.

2.3.2 ¿Qué Es La Seguridad Informática?

En su estudio, Suarez (2020) describió a la seguridad informática como la protección de índoles


tanto personal, empresarial o gubernamental almacenada no solo en la red sino también en
dispositivos del alcance de cualquier persona, de amenazas que puedan poner en peligro la
información contenida. La ciberseguridad de calidad no solo se debe basar en la prevención de
ataques, sino en la detección y corrección de los mismos, para de esa manera reducir los riesgos
de exposición de la información, y poder brindar confianza a los usuarios.

Para comprender de mejor manera López (2010) explica que “la seguridad informática es la
disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados
a conseguir un sistema de información seguro y confiable” (p.9).

2.4 Tipos De Amenazas Informáticas

2.4.1 ¿Qué son las amenazas informáticas?

Una amenaza informática es toda aquella acción que aprovecha una vulnerabilidad para atacar
o invadir un sistema informático y sustraer sus datos, la cual puede darse por la poca o nula
protección existente para un sistema operativo.

2.4.2 Tipos De Amenazas Informáticas

Las amenazas pueden clasificarse en dos tipos:

Intencionales: son aquellas en la cual a propósito se intenta ocasionar un daño. Por ejemplo,
puede ser el robo de información por medio de la técnica de trashing.

No intencionales: es cuando, por el movimiento o descuido, se expone a una vulnerabilidad


que compromete la información de la que se dispone en la computadora. Por ejemplo. las
amenazas relacionadas con fenómenos naturales.
2.4.3 Clasificación de las amenazas informáticas

Mifsud (2012) indica que, de forma general, podemos agrupar las amenazas en:

Amenazas físicas: Pueden cubrir errores y daños graves en el hardware que pueden ocurrir en
cualquier momento. Por ejemplo, disco duro, daños en el procesador, fallas en la memoria, etc.
Todos estos ejemplos mencionados hacen que la información esté no accesible o no sea fiable.

Amenazas lógicas: Comprende una serie de programas que pueden perjudicar el sistema
informático. Son programas que han sido creados de forma intencionada para causar daño y se
los llama software malicioso o malware (malicious software).

Amenazas naturales: Algunos tipos de desastres naturales que amenazan los sistemas de
información los cuales incluye las inundaciones, terremotos, incendios, huracanes y tormentas
eléctricas. Provocando cortocircuitos, destrucción total o parcial de equipos de cómputo, o
cambios físicos de ubicación y deja de ser apto.

Amenazas de agentes externos: Son virus informáticos que tienen como finalidad los ataques
de una organización criminal, sabotajes terroristas, disturbios y conflictos sociales, intrusos en
la red, robos, estafas, etc.

Amenazas de agentes internos: Estos son provocados por personas descuidadas con una
formación inadecuada, errores en la utilización de las herramientas y recursos del sistema, etc.

Estas amenazas, tanto físicas como lógicas, son concretadas por las personas, programas
específicos y catástrofes naturales.

2.4.4 Las Amenazas Informáticas Más Comunes En La Actualidad

De acuerdo a Carrer (2014), en varias ocasiones se suele denominar como virus a cualquier
amenaza informática, algo que no es del todo correcto, dado que para cada amenaza hay un
nombre específico. En este parte encontraremos con sus respectivos nombres y las que pueden
poner en peligro redes informáticas. Existen hoy muchas otras amenazas como las enumeradas
a continuación:
Malware: Es un código desarrollado por ciberdelincuentes que tiene como objetivo cambiar
la funcionalidad de un sistema informático sin que el usuario infectado se dé cuenta. Tienen la
capacidad de destruir archivos que haya guardado en su disco duro, o incluso algunos archivos.

Spyware: Es un software espía que recopila y envía información desde su computadora sin su
conocimiento, lo que puede comprometer la seguridad de su computadora ya sea (contraseñas,
cuentas de correo electrónico, cuentas bancarias, etc.).

Ransomware o Secuestros de datos: Esto puede suceder tanto para computadoras como para
teléfonos móviles, esta es una de las amenazas más crecientes en estos días. El programa
bloquea uno de estos dos dispositivos en el mensaje de rescate para que el usuario pueda
recuperar el control. Se requiere un rescate de Bitcoin para que no se pueda rastrear a la persona
que inició esta amenaza.

Phishing o Suplantación de identidad: Es otra de las grandes amenazas actuales, es un ataque


que intenta robar su dinero o su identidad, haciendo que divulgue información personal (como
números de tarjeta de crédito, información bancaria o contraseñas) en sitios web que fingen ser
sitios legítimos.

Troyanos o Caballo de Troya: Se trata de un es un malware que se presenta al usuario como


un programa aparentemente inofensivo, pero que, al ejecutarlo, le brinda a un atacante el acceso
remoto al equipo infectado.

Gusanos: Se duplican de mil y una formas en nuestro sistema y envían por correo electrónico
sus copias desde nuestra computadora a muchas otras computadoras a nuestros contactos y
pueden ser enviadas a sus contactos, lo que representa una amenaza.

Backdoor o Puerta Trasera: Algunos atacantes pueden dejar la puerta trasera para evadir el
acceso al sistema de seguridad para acceder cómodamente al sistema sin el conocimiento del
usuario.

Existen muchas amenazas informáticas que son perjudiciales para todos los usuarios hoy en
día, pero existen varias formas de combatir con todas estas amenazas. Nos han ayudado todas
las formas de seguridad informática que existen en la actualidad.
2.5 Riesgos Y Consecuencias De Un Ataque Cibernético

La transformación digital que han tenido las plataformas virtuales o correos y contraseñas,
durante los últimos años es una realidad que no se puede ignorar, el adelanto y avance de la
tecnología están ligados a amenazas constantes cada vez más complejas, la pérdida de datos
sensibles, los daños en plataformas, la suspensión de sus operaciones son principalmente las
consecuencias de los ciberataques y ninguna está exenta de ser víctima en cualquier momento.

Aquí nace la importancia de implementar estrategias y medidas que permitan reducir la


posibilidad de sufrir un ataque de este tipo, que no solo pone en riesgo la reputación de la
plataforma sino también su operación, la relación con los usuarios.

La empresa Pirani (2014) explica a fondo sobre este tema, además podremos conocer quien
esta tras un ataque cibernético y como este es llevado cabo, los diferentes riesgos y
consecuencias que encierra esta problemática, igualmente la forma de actuar en caso de ser
víctima de ello.

Los principales riesgos cibernéticos están representados por:

• Las vulnerabilidades en el software fallas o deficiencias que ponen en riesgo los datos
personales del usuario al no estar protegidos de manera efectiva, a pesar de la existencia de
actualizaciones las organizaciones dedicadas a los ciberataques siempre descubren nuevos
fallos de seguridad software y protocolos, que son explotados para llevar a cabo ataques, y
el daño provocado puede ser fatal.

• Mala configuración de los sistemas de información por parte de los usuarios.

• Malos hábitos de seguridad por parte de los usuarios y divulgación de información


confidencial de forma accidental, permitiendo a los atacantes introducirse en los sistemas
de información de las empresas, dañándolos, o llevando a cabo robo información.

• Ingeniería social, que en términos generales consiste en la manipulación de personas


específicas con el fin de obtener datos confidenciales como contraseñas u otros de gran
valor e importancia para plataformas estudiantiles (Mediacloud, 2018).
2.5.1 Consecuencias De Un Ciberataque

Sin duda entre las principales consecuencias de ser víctima de un ataque cibernético es la
afectación a la reputación de la plataforma o sitio web, pues esta pierde la credibilidad y
confianza de sus usuarios. A continuación, enumeramos las principales consecuencias

• La pérdida de reputación después de un ciberataque puede tener un gran impacto para las
plataformas grandes pequeñas y medianas y provoca la pérdida de usuarios y esto puede
resultar devastador para estas plataformas.
• Cuando los datos personales han sido expuestos o robados, los usuarios se sienten
traicionados. Puede que no siempre se lean las políticas de privacidad de una plataforma o
sitio web, pero los usuarios consideran que cualquier plataforma o sitio web que recopile
sus datos personales tiene la responsabilidad de protegerlos.
• Pérdida de usuarios y bases de datos. Está relacionado con el daño a la reputación y a la
imagen de las plataformas o sitios webs, pues usuarios pueden dejar de confiar en las
plataformas o sitios web en las que fue víctima de un ciberataque ya que ven que es
vulnerable y puede ponerlos también en riesgo (TECH2BUSINESS, 2021).

2.6 Estrategias De Prevenciones Ante Un Posible Ciberataque

Los ataques incrementan de una manera drástica dentro de la población, pero todo problema
tiene solución y en este caso cuenta con varios; hay diversas formas y sobre todo existen
estrategias para prevenirlos. Cabe mencionar que estos pasos no garantizan al 100% en proteger
la información del usuario, pero es posible minimizar los riesgos considerablemente.

En este sentido, existen ciertas medidas que se puede considerar cuales pueden respaldar la
seguridad informática:

• “Asegurar una instalación de un software de forma legal y segura; esta estrategia destaca
su inocua función, pues brinda confiabilidad a los usuarios” (Baldomir, 2010). Inclusive el
uso de software legal garantiza el funcionamiento correcto del producto sin ninguna
anomalía, permitiendo también que el usuario acceda a características adicionales del
mismo, las cuales siempre estarán actualizadas y con soporte directo del fabricante.

• Instalar un antivirus en cualquier dispositivo electrónico, esta acción protegerá el sistema


del usuario contra programas maliciosos de los cuales se puede encontrar en internet ya que
algunos virus llegan al sistema y atacan provocando a que llegue a trabarse que resulta
bastante molesto.

• Adquirir un firewall; según los autores Pacheco y Martínez (2009) definen el firewall como
un dispositivo de hardware o una aplicación de software diseñado para proteger los
dispositivos de red y/o aplicaciones y archivos maliciosos. El hecho de que en la actualidad
la mayoría de dispositivos electrónicos estén conectados en internet facilita a los atacantes
un sinfín de víctimas potenciales.

• Uso de contraseñas extensas y complejas, cuando un usuario al momento de utilizar


cualquier plataforma pide cualquier tipo de información sea (nombre, apellido, firma, lugar
y fecha de nacimiento, datos de contacto, laborales, físicos, académicos, patrimoniales,
biométricos, de salud, étnicos e ideológicos) para crear una cuenta, en tal momento de
ingresar una contraseña, sugieren en digitar variables adicionales para brindar más
seguridad a su creación de cuenta. Para este proceso es recomendable utilizar contraseñas
donde el individuo recuerde y tenga presente, para evitar a que llegue olvidar su código de
acceso sea para ingresar a cualquier plataforma, sino resultaría novedoso en poder
recuperarla y eso abriría caminos facilitando a internautas maliciosos.

• Cuidado con social media. Mediante las redes sociales los ciberdelincuentes tratan de
obtener información para posibles ataques. Hasta la presente fecha existen una infinidad de
organizaciones y grupos que solo se dedican en estafas, engaños, farsas y que, hasta llegado
de existir casos de usurpaciones, casos críticos, entre otros. Por ello al momento de navegar
por internet, debemos ser conscientes al momento de ingresar cualquier enlace y sobre todo
tomar en cuenta de quién lo envía y de dónde te encuentras.

Ya las mencionadas estrategias, en este escenario, es tan importante disponer de un buen


sistema y herramientas de protección necesarias ante cualquier ataque como saber reaccionar
a tiempo ante un incidente que afecte a la seguridad informática ante la población. Señalando
al firewall es indispensable tenerlo ya que puede ser vulnerado, y de hecho siempre deja
registrado cualquier ataque o intento de ataque. También está en parte de uno mismo, asegurar
la información.
Referencias

Alvarado Chang, J. E. (2020). ANÁLISIS DE ATAQUES CIBERNÉTICOS HACIA EL ECUADOR. Revista


Científica Aristas, 2(1), 18–27.

Carvajal, E. T. (2017). Reflexiones en torno a la “Ciudadanía Digital.” Revista DOXA Digital,


7(13), 47–65.

Ceruzzi, P. E. (2008). Historia de la Informática. Fronteras Del Conocimiento, 2(3), 109–127.

Heinze Martin, G., Olmedo Canchola, V. H., & Andoney Mayén, J. V. (2017). Uso de las
tecnologías de la información y comunicación (TIC) en las residencias médicas en México.
Acta Médica. Grupo Ángeles, 15(2), 150–153.
http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1870-
72032017000200150#B1

Morales, C. R. (2003). El Internet Y La Proteccion Del Derecho a La Intimidad. Revista Juridica


Universidad de Puerto Rico, 72(1), 805–822.
https://heinonline.org/HOL/Page?handle=hein.journals/rjupurco72&id=819&div=&collect
ion=

Silva Murillo, R. (2009). BENEFICIOS DEL COMERCIO ELECTRÓNICO. PERSPECTIVAS, 12(24), 151–
164.

Suarez, J. L. (2020). Importancia de la seguridad informática y ciberseguridad en el mundo


actual. Repositorio Institucional Universidad Piloto de Colombia, 1.

TECH2BUSINESS. (22 de marzo de 2017). ¿Cuáles son las consecuencias del ciberataque a
una empresa? Obtenido de TECH2BUSINESS: https://t2b.tech/cuales-consecuencias-
ciberataque-empresa/

También podría gustarte