Está en la página 1de 23

FACULTAD DE CIENCIAS EMPRESARIALES

ESCUELA DE ADMINISTRACIÓN DE EMPRESAS

Estudiantes

Icanaqué Meléndez, Luis Adriano

Montaño Romero, Adriana Valentina

Reyes Valle, Estefany

Vazques Flores, Christopher

Docente

Ñopo Torres, María Guadalupe

Curso

Desarrollo de competencias digitales

Chiclayo, 2023

1
ÍNDICE

1. INTRODUCCIÓN............................................................................................ 3

2. CIBERSEGURIDAD EMPRESARIAL………….…………………..……………4

2.1. Definición de ciberseguridad empresarial……...…………………………..4

2.2. Evolución de la ciberseguridad empresarial…………………….…………4

2.3. Importancia en el entorno empresarial…………..………..….…………….5

3. FUNDAMENTOS DE LOS MODOS DE OPERACIÓN EN


CIBERSEGURIDAD EMPRESARIAL………………………………………..….5

3.1. Modos de operación en ciberseguridad: objetivos y acciones….………..6

3.2. Aplicación de los modos de operación en la práctica empresarial………6

4. AMENAZAS CIBERNÉTICAS EN EL MUNDO EMPRESARIAL…………….6

4.1. Tipos de amenazas cibernéticas…………………………………………….6

4.2. Densidad digital y ciberriesgos………………………………………………7

4.3. Casos de ciberataques...................…………………...…………………....8

5. HERRAMIENTAS DE PROTECCIÓN……………………………………………9

6. CONCLUSIÓN…………………………………………………………….………10

7. BIBLIOGRAFÍA………………………………………………………….…….….11

8. ANEXOS…………………………………………………………………………..12

2
1. Introducción

La ciberseguridad empresarial se ha convertido en un pilar muy fundamental en las


empresas del siglo XXI. A medida que las empresas avanzan hacía la
transformación digital, dependen cada vez más de la tecnología para su
supervivencia y éxito. Los avances tecnológicos han brindado innumerables
ventajas, pero también enfrentan amenazas cibernéticas cada vez más reforzadas.
En este contexto, la ciberseguridad empresarial se refiere a las medidas y prácticas
que las empresas implementan para proteger sus sistemas, redes, datos y activos
digitales de amenazas cibernéticas. Más allá de ser una exigencia de
cumplimiento, es una responsabilidad esencial que deben ejecutar las
organizaciones, planificando estrategias, que impliquen la seguridad de estas.
Además, no solo se limita a prevenir los ciberataques, sino que también incluye la
detección temprana y la respuesta eficaz a los incidentes cuando se producen. En
un entorno digital en constante evolución, los ciberdelincuentes están en búsqueda
constante de vulnerabilidades en los sistemas y redes empresariales con el objetivo
de acceder a información confidencial, perpetrar el robo de datos o incluso
interrumpir las operaciones comerciales. Como futuros profesionales de la gestión
empresarial, es fundamental comprender cómo proteger los activos digitales de su
organización y garantizar la continuidad del negocio en un entorno cada vez más
digital y lleno de amenazas. Este trabajo de investigación explora el campo de la
ciberseguridad empresarial, analizando su evolución, importancia, sus modos de
operación y los tipos de amenazas digitales en las organizaciones.

3
2. La Ciberseguridad Empresarial

2.1. Definición de ciberseguridad empresarial

La ciberseguridad en el ámbito empresarial se refiere a cómo una empresa se


prepara para enfrentar amenazas digitales en el entorno en el que opera, como
proteger sus sistemas de información, redes y datos, garantizando su
confidencialidad e integridad. Implica adoptar nuevas prácticas de defensa y
prevención que antes no se utilizaban mucho, desarrollando el firewalls, sistemas
de detección, cifrado de datos, entre otros. Además, se fomenta la educación y la
concienciación de los empleados para que puedan reconocer y evitar amenazas
cibernéticas. Cuando un sistema informático es afectado, no solo se pone en riesgo
los datos confidenciales de las organizaciones, también la de sus clientes. Según el
foro económico mundial (2018), los ciberataques son uno de los 10 mayores
riesgos a los que se enfrentan las empresas, organizaciones y gobiernos a nivel
global. Esto se convierte en una preocupación global, ya que los ataques
cibernéticos representan una amenaza importante para la seguridad y la
estabilidad tanto en el sector privado como en el público. Es importante resaltar
que estos ciberataques son realizados por actores maliciosos de todo el mundo, lo
que lo convierte en una amenaza global.

2.2. Evolución de la ciberseguridad empresarial

La ciberseguridad en las empresas hace unos 30 o 40 años , aunque era


considerada importante, no necesariamente era un punto crucial en las
organizaciones. Hoy en día, la tecnología ha avanzado y las amenazas
cibernéticas se han vuelto más sólidas, poniendo en riesgo a las empresas. En sus
inicios en 1980 y 1990, la seguridad de tecnología de la información solo se
centraba en la protección de los sistemas, datos y la detección de virus , a través
de antivirus o firewalls como principales defensas. A pesar de que internet aún no
se había extendido, el malware llegaba a los ordenadores a través de disquetes,
CDS o memorias USB y los sistemas informáticos de las empresas no contaban
con las medidas de seguridad adecuadas para protegerse, por ende comenzaron a
comercializarse los antivirus y contratar a guardias de seguridad para ciertas
instalaciones. En la segunda generación entre los 2000 y 2010, los hackers se

4
profesionalizaron más y el uso del internet no se estaba utilizando de
manera correcta. Las empresas se dieron cuenta que la ciberseguridad debía ser
una prioridad estratégica e invirtieron en programas de formación en seguridad
para sus empleados, para la prevención de estos ataques. Además se
desarrollaron los sistemas de detección de intrusiones más avanzados y soluciones
de firewall más desarrollados. En la actualidad la evolución de la seguridad de
tecnología de la información se ha vuelto más desarrollada implementando nuevas
formas de seguridad, como la mejora de los antivirus, firewalls, entre otros,
evitando la detección y respuesta a ataques cibernéticos, como malware, phishing,
intrusiones y robo de datos. Las amenazas cibernéticas se volvieron más
constantes y peligrosas en este siglo XXI, teniendo un impacto negativo en la
economía global y las seguridad de las entidades. Es importante resaltar que la
inversión en tecnología, sigue siendo fundamental en todo el mundo, con esto una
organización puede prosperar en la era digital, enfrentando los desafíos de
ciberseguridad con resistencia y adaptación constante.

2.3. Importancia en el entorno empresarial

Vivimos en una era en la que todo el mundo utiliza el mismo canal de comunicación
y transmisión de información, Internet, lo que facilita a los ciberdelincuentes llevar a
cabo ataques y encontrar datos potencialmente interesantes. Es importante
proteger a las empresas, sus datos, sistemas y clientes. Para ello, se debe
implantar y contar con sistemas de seguridad adecuados. La principal razón por la
que las empresas invierten en ciberseguridad es como medida de precaución para
proteger sus datos y sistemas. Sin embargo, también cuenta con las herramientas
necesarias para garantizar que pueda responder adecuadamente en caso de un
ataque. Estas son las principales razones por las que es importante invertir en
ciberseguridad:

- Autentificar la disponibilidad de sus servicios, sin interrupciones.


- Proteger los accesos a la información.
- Proteger la operatividad de los sistemas.
- Mejora la competitividad en el mercado y nos prepara ante los cambios de la
transformación digital.

5
- Proteger los datos de posibles manipulaciones.
- Desarrollo de nuevos modelos de negocio.
- Evitar que puedan suplantar o tomar el control de datos y sistemas de la
empresa.
- Evitar el robo de información, datos, imágenes, etc.
- Asegura la digitalización de los procesos y su blindaje.
- Proteger los dispositivos personales.

3. Fundamento de los modos de operación en ciberseguridad empresarial

La ciberseguridad empresarial como capacidad estratégica de las empresas


modernas establece un marco de operación básico que está más allá de las
prácticas vigentes de seguridad y control. Entender esta capacidad como un
ejercicio de aprendizaje permanente en un entorno de inestabilidad y volatilidad,
requiere reconocer algunos fundamentos básicos que configuran el reto de
construir una postura vigilante y atenta para mantener sus operaciones a pesar de
la materialización de eventos adversos. Los fundamentos son: el apetito de riesgo,
los umbrales de operación, las alianzas estratégicas y los adversarios.

3.1. Modos de operación en ciberseguridad: objetivos y acciones

● Modo Monitorización

Objetivo: Detectar y actuar

Acciones: Alertas – Alarmas

Este primer modo se concentra en brindar herramientas a la organización para


detectar y actuar considerando los datos disponibles desde diferentes fuentes, con
el fin de identificar aquellos eventos que están fuera de aquello que se ha definido
como normal, revelar anomalías y situaciones sospechosas. En este ejercicio la
monitorización establece una práctica de configuración y actualización de alertas
que permitan a la empresa desarrollar maniobras de acción preventiva, y la
activación de alarmas, las cuales movilizan las acciones de atención de incidentes
materializados dentro de los umbrales de operación definidos por la corporación.

6
● Modo Defensa

Objetivo: Demorar y disuadir

Acciones: Defensa pasiva - Defensa activa

Este segundo modo tiene como propósito demorar y disuadir al adversario. Es un


ejercicio que reconoce las capacidades del agresor, su persistencia y su despliegue
de inteligencia sobre la infraestructura objetivo. Es un modo que activa y mantiene
el uso de los mecanismos tradicionales de seguridad y control como son los
sistemas de detección y prevención de intrusos, sandbox, inteligencia de fuentes
abiertas y tecnologías de engaño, con el fin de ver los movimientos del adversario
para tratar de interceptar antes de que tenga éxito. Este modo de defensa tiene el
margen de maniobra para combinar la defensa pasiva con la defensa activa que se
coordina con los comandos cibernéticos disponibles, para lograr mayor capacidad
de disuasión y afectación de la infraestructura tecnológica del atacante.

● Modo Crisis

Objetivo: Coordinar y comunicar

Acciones: Gestión de incidentes - Libro de jugadas

El modo crisis define las capacidades de la organización para atender y superar


eventos inciertos e inesperados, activando los procedimientos de coordinación y
comunicación necesarios para movilizar a la empresa en el valle del “incierto” que
la condición adversa le propone. Es el conjunto de acciones previamente definidas
y detalladas para evitar la confusión y la desesperación de los miembros de la
corporación, para lo cual se despliega el libro de jugadas y el músculo de la
memoria de los ejercicios previamente realizados, donde se han capitalizado las
lecciones aprendidas, se han ajustados los planes de operación y se configura una
línea de toma de decisiones que se tienen debidamente documentadas y
practicadas.

● Modo Radar

Objetivo: Prospectiva y anticipación

Acciones: Señales débiles - Patrones inusuales

Este modo es la base misma de la analítica de los datos y comportamientos


disponibles en los datos recopilados desde diferentes fuentes. Es el uso intensivo
de la inteligencia y revelación de señales débiles y patrones inusuales, que
permiten correlacionar bien la información disponible en el modo monitorización, o

7
advertir nuevas puestas en escena que están intentando los atacantes. El
modo radar busca retar el conocimiento previo adquirido por la organización y
consolidado desde los datos compilados en diferentes fuentes, así como crear
escenarios de amenazas que puedan ser validados y simulados por la organización
como estrategia de anticipación y preparación frente a hechos que aún no se han
revelado o materializado.

3.2. Aplicación de los modos de operación en la práctica empresarial

La aplicación de los modos de operación en la realidad organizacional leída desde


la vista socio-técnica extendida, permite reconocer la dinámica holística y anidada
de la ejecución y acción de las prácticas y tecnologías revisadas, las cuales
deberán ser actualizadas conforme avancen los desarrollos en estas líneas de
trabajo y se actualicen las lecturas de los fundamentos de los modos de operación
por cuenta de cambios en el direccionamiento estratégico de la empresa y
reconocimiento de nuevos retos para la compañía.

● Nivel Físico

Relacionado con el almacenamiento de los datos, representa la primera línea que


enfrenta el atacante. Su fortaleza no reside en los mecanismos de seguridad
tradicionales empleados para su protección, sino en la capacidad de degradar la
inteligencia del atacante.

● Nivel de Aplicaciones

Este nivel pone a prueba la resistencia y respuesta de las aplicaciones frente a


eventos conocidos y pruebas inusuales que permita habilitar una inteligencia de
amenazas, probarlas en entornos controlados como un sandbox, con el fin de
preparar las alarmas que se disparen por una materialización de un mal uso o
brecha de seguridad que comprometa el procesamiento de los datos.

8
● Nivel de Negocios

Implica entender cómo se van a usar los datos, que aplicaciones los generan y en
qué condiciones, para lo cual se configura una capa de registros de controles de
acceso y movilidad de la información desde las aplicaciones y la infraestructura
tecnológica. En este nivel, son los negocios y sus diferentes participantes los que
diseñan y apalancan las reglas del uso de las aplicaciones

● Nivel de Comportamiento

Representa a las personas que utilizan las aplicaciones y le dan vida a la dinámica
de la organización. En este nivel la analítica de comportamiento, se convierte en el
elemento base de la ciberseguridad empresarial, la cual combinada con las
tecnologías de engaño configuran una base de monitorización y defensa que
habilita la identificación de patrones emergentes

4. Amenazas cibernéticas en el mundo empresarial

4.1. Tipos de amenazas cibernéticas


Cuando hablamos de seguridad informática , es importante saber que existen
diversos ataques y actividades maliciosas que tienen como objetivo comprometer
la seguridad de los sistemas informáticos.
A continuación se muestran algunos tipos de amenazas cibernéticas:
1. Ataques de phishing
2. Ataque de ransomware
3. Malware
4. Spam o correo no deseado
5. Amenazas internas
6. Inyección SQL
7. Ataques de denegación de servicios (DDoS)

4.2. Densidad digital y ciberriesgos


El surgimiento de una sociedad cada vez más digital y transformada
tecnológicamente crea marcos de trabajo diferentes, asimismo cuando hablamos

9
de ¨densidad digital¨ en una empresa se refieren a la cantidad y variedad de
datos digitales que una organización gestiona y almacena dentro de su
infraestructura tecnológica. Esto puede incluir información confidencial, datos
financieros, registros de empleados y mucho más.
Esto se puede vincular a los ciberriesgos de una empresa , ya que cuantos más
activos digitales tenga una empresa, más oportunidades tendrán los
ciberdelincuentes para encontrar vulnerabilidades y lanzar ataques. Cada
dispositivo, servidor o aplicación en una red corporativa es un punto de entrada
potencial para los atacantes.

4.3. Casos de ciberataques


Posteriormente, presentamos estudios de casos de grandes empresas de todo el
mundo que han sido víctimas de ciberataques de google , playstation y apple .

- Como primer caso, en junio del año 2022 Google, empresa especializada en
servicios y productos relacionados con el internet, bloqueó el mayor ataque
DDoS que ha existido, el cuál tuvo una cumbre de 46 millones de solicitudes por
segundo. Para dar una noción de la magnitud del ataque, es como recibir todas
las solicitudes diarias a Wikipedia en 10 segundos (Erard, G, 2022).

- Segundo caso, Sony que ha tenido varios ataques de denegación de servicios


DDOS (Distributed Denial of Service) que consisten en el uso de diferentes
sistemas secuestrados para atacar a otro, este constante envío de datos logra
que los recursos del servidor sean insuficientes y genera que el sistema colapse
y deje de funcionar (De la Rosa Téllez, M., Reyes, M. A., & Pérez, A. C, 2021),
ataque realizado a playstation networks plataforma creada por Sony para la

10
venta de diferentes contenidos digitales accesibles por medio de los
sistemas de playstation 3, 4 y 5, estos ataques han sido enviados a los
servidores de red de playstation -PSN por sus siglas en inglés (playstation
network), lo cual generó problemas a sus usuarios, Sony en su momento puso
un anuncio de que se encontraba en mantenimiento, lo cual era muy extraño
para sus clientes pues no hubo un previo aviso de esto, finalmente no pudo
ocultar el ataque y se disculpó por no tener una medida preventiva y así poder
garantizar a sus clientes un buen servicio (Rivera, N, 2014).

- En el tercer caso, en el año 2020 Apple empresa pilar en creación de equipos


eléctricos, software, hardware y servicios en línea, fue víctima de un ataque de
phishing que apuntó al servicio iCloud de Apple y pudo obtener acceso a las
fotos, videos y otra información personal de los usuarios (Hickling, J, 2022).

11
5. Herramientas de protección

Las empresas tienen que realizar una evaluación anual de todos los sistemas. Pero
lo más importante es que implementen controles internos en tiempo real, ya que
ayudará a mantener sus sistemas seguros durante el resto del año. Existe una
herramienta llamada SIEM (System Information Event Monitoring) que proporciona
alertas sobre posibles amenazas debido a cambios en el sistema o cambios de
configuración. Estas herramientas son gestionadas por un Centro de Operaciones
de Seguridad (SOC), una empresa especializada que monitorea las alertas en
tiempo real. Además, recomendamos que su organización cuente con un sistema
de parcheo y escaneo de vulnerabilidades que realice escaneos al menos
semanalmente. Este método, como sugiere el nombre, escanea las computadoras
en la red corporativa y, si se descubre que les falta el parche que descubrió la
vulnerabilidad, se les envía inmediatamente un parche y se instala

12
6. Conclusión

En síntesis la ciberseguridad empresarial ha experimentado una evolución


significativa a lo largo de las décadas. Esta evolución refleja la creciente
complejidad de las amenazas cibernéticas y la necesidad de adaptación continua
por parte de las empresas. Desde su enfoque inicial en la protección de datos y
sistemas hasta la actualidad, es una disciplina integral que aborda amenazas
avanzadas y está integrada en la estrategia empresarial. Además las empresas
modernas se enfrentan a amenazas cibernéticas cada vez más complejas y
responder a estas amenazas implica implementar tecnología avanzada,
capacitación continua de los empleados y una mentalidad de resiliencia cibernética.
Hemos destacado la importancia de la ciberseguridad en el entorno empresarial
moderno, donde las amenazas van desde malware sofisticado hasta ciberespionaje
y ataques dirigidos por parte de ciberdelincuentes profesionales. La ciberseguridad
corporativa no es sólo una cuestión tecnológica, sino un componente integral de la
estrategia empresarial que debe estar respaldado por una sólida cultura de
seguridad y una formación continua de los empleados. En cuanto a los conceptos
básicos de los modos de funcionamiento de la ciberseguridad empresarial, hemos
explorado los principales objetivos y acciones que orientan la protección de los
activos digitales, así como su aplicación práctica en el entorno empresarial.
Además, hemos abordado las amenazas cibernéticas en el mundo empresarial,
identificado tipos de amenazas, analizado la creciente densidad digital y los riesgos
cibernéticos relacionados, y presentado casos de ataques cibernéticos que resaltan
la necesidad urgente de una ciberseguridad sólida. Finalmente, hemos examinado
las herramientas de protección, incluidos firewalls avanzados, sistemas de
detección de intrusiones, cifrado de datos y más, que desempeñan un papel
fundamental en la ciberdefensa de una empresa. La importancia de la
ciberseguridad en el mundo empresarial es innegable, ya que la digitalización y la
conectividad son esenciales para el funcionamiento de las organizaciones
modernas.

13
7. Bibliografía

https://dspace.ups.edu.ec/handle/123456789/25023

https://repository.unimilitar.edu.co/handle/10654/44244

https://www.elnotariado.com/ciberseguridad-empresarial-primeras-aproximaci

ones-practicas-5594.html

https://sistemas.acis.org.co/index.php/sistemas/article/view/104/81

https://xxencuentro.aeca.es/wp-content/uploads/2022/09/43estudiante.pdf

https://www.elnotariado.com/ciberseguridad-empresarial-primeras-aproximaci

ones-practicas-5594.html

https://repositoriotec.tec.ac.cr/handle/2238/13722

https://www.elnotariado.com/ciberseguridad-empresarial-primeras-aproximaci

ones-practicas-5594.html

https://www.proquest.com/docview/2659668849/5756567351FB4CABPQ/1?a

ccountid=37610

https://www.proquest.com/docview/2611271979/4F0CA3DEFC3647ACPQ/6?accou

ntid=37610

https://www.proquest.com/docview/2714292075/4F0CA3DEFC3647ACPQ/11?acco

untid=37610

https://dialnet.unirioja.es/servlet/articulo?codigo=7888164

https://www.researchgate.net/profile/Rafael-Mendez-Romero/publication/361167298

_Transformacion_digital_en_las_organizaciones/links/62a095df6886635d5cc89026

/Transformacion-digital-en-las-organizaciones.pdf#page=314

https://global-strategy.org/modos-de-operacion-de-la-ciberseguridad-empresarial-ca

pacidades-basicas-para-navegar-en-el-contexto-digital/

14
https://riunet.upv.es/bitstream/handle/10251/188674/Espinar%20-%20Diseno%20d

e%20un%20Framework%20de%20ciberseguridad%20empresarial%20contra%20el

%20Ransomware%20mediante%20cont....pdf?sequence=1&isAllowed=y

https://www.awerty.net/blog/balance-ciberseguridad-2021-incibe/

15
8. Anexos

ANEXO Nº 1

Figura 1. Fundamentos de los modos de operación en ciberseguridad


( Cano, Jeimy (2021), «Modos de operación de la ciberseguridad empresarial.
Capacidades básicas para navegar en el contexto digital», Global Strategy
Report )

16
ANEXO Nº 2

Figura 2. Fundamentos y modos de operación de la ciberseguridad ( Cano,


Jeimy (2021), «Modos de operación de la ciberseguridad empresarial.
Capacidades básicas para navegar en el contexto digital», Global Strategy
Report )

17
ANEXO Nº 3

Figura 3. Esquema de flujo de conexión para reescritura de contraseñas


(Pesántez, Christopher (2023) “Análisis de la ciberseguridad a la
infraestructura tecnológica de la empresa SEÑAL X”, Universidad Politécnica
Salesiana).

18
ANEXO N° 4

Figura 4. Esquema heartbeat con Sophos XG, (Pesántez, Christopher (2023)


“Análisis de la ciberseguridad a la infraestructura tecnológica de la empresa
SEÑAL X”, Universidad Politécnica Salesiana).

19
ANEXO Nº 5

Figura 5. Elementos clave de la transformación digital , Adaptado de wef


(2018, p. 67).

20
ANEXO Nº 6

Figura 6. Articulación de leyes y premisas ,l (CRAI - Universidad


del Rosario, 2019)

21
ANEXO Nº 7

Figura 7. Modos de Operación (The CEO’s Guide to Cybersecurity. )

22
ANEXO Nº 8

Figura 8. Balance de la ciberseguridad ( fuente Instituto Nacional de


Ciberseguridad (INCIBE)

23

También podría gustarte