Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Taller de Investigación I
En el capítulo dos se presenta con los inicios de como el robo de datos fue
evolucionando de la mano con las nuevas tecnologías que van saliendo al mundo
como puede ser el internet y otras herramientas, también nos explica de una forma
conceptual los softwares maliciosos que hay para realizar un ciberataque.
Los ciberataques nos muestran las fallas de seguridad que tienen los dispositivos
ya que los deja desprotegidos y no sólo hay una manera de robar información
personal o información privada, en consecuencia, de que hay muchas maneras de
robar datos, información, etc., hay maneras de poder prevenir un ciberataque.
Sabemos que las empresas mexicanas son las más afectadas por los
ciberataques, gracias a los estudios realizados por diferentes fuentes de
información que se consultaron nos indican qué tipo de empresas son las más
atacadas por los ciberdelincuentes.
Índice
Dedicatoria.......................................................................................................................................................... 2
Introducción........................................................................................................................................................ 3
Resumen.............................................................................................................................................................. 4
1. Generalidades del proyecto..................................................................................................................... 6
1.1 Definición del problema....................................................................................................................6
1.2 Planteamiento del problema............................................................................................................7
1.3 Objetivos............................................................................................................................................ 7
1.3.1 Objetivo general............................................................................................................................ 7
1.3.2 Objetivo específico.......................................................................................................................7
1.4 Hipótesis............................................................................................................................................ 8
1.5 Justificación...................................................................................................................................... 8
2. Marco Teórico............................................................................................................................................ 9
2.1 Marco Histórico................................................................................................................................. 9
2.2 Marco Legal..................................................................................................................................... 11
3. Metodología............................................................................................................................................. 15
4. Conclusiones........................................................................................................................................... 16
4.1 Conclusión por integrante..............................................................................................................16
4.2 Conclusión general......................................................................................................................... 16
5. Fuentes de consulta................................................................................................................................ 17
I. Generalidades del proyecto
6
I.2 Planteamiento del problema
7
I.1 Objetivos
8
I.1 Hipótesis
9
I.2 Justificación
10
II. Marco Teórico.
¿Qué es un ciberataque?
11
desarrollado nuevas técnicas y herramientas para acceder y comprometer la
información empresarial. Algunos subtemas relevantes dentro de este punto son:
Evolución de las amenazas cibernéticas y el surgimiento de los ciberdelincuentes:
Con el avance tecnológico, los ciberdelincuentes han evolucionado en sus
métodos y técnicas para llevar a cabo ataques cibernéticos. Desde los primeros
virus informáticos hasta las sofisticadas campañas de phishing y ransomware, la
ciberdelincuencia ha experimentado un crecimiento significativo en los últimos
años. “El robo de datos se ha convertido en una empresa lucrativa para los
ciberdelincuentes, quienes buscan obtener información confidencial para su propio
beneficio.” (Holt, Bossler y May, 2017)
Cambio de enfoque de la delincuencia tradicional hacia el robo de datos y la
explotación digital:
Tradicionalmente, la delincuencia se asociaba con actividades físicas como el robo
a mano armada. Sin embargo, con el surgimiento de la era digital. “Los
delincuentes han encontrado en el robo de datos una forma más rentable y menos
arriesgada de cometer sus fechorías” (Brenner, 2018). El robo de datos permite
obtener información valiosa sin necesidad de ingresar físicamente a una
organización, lo que ha llevado a un cambio de enfoque en las actividades
delictivas.
Casos históricos emblemáticos de robos de datos en el sector empresarial:
A lo largo de la historia, ha habido varios casos emblemáticos de robos de datos
en el sector empresarial que han generado un impacto significativo. Ejemplos
notables incluyen el ataque a Equifax en 2017, donde se expusieron los datos
personales de millones de personas, y el caso de Yahoo en 2014, donde se
comprometieron miles de millones de cuentas de usuario. Estos casos han
demostrado la importancia de la seguridad de los datos y han impulsado a las
empresas a fortalecer sus medidas de protección.
12
II.2 Marco Legal
13
conocidas, ataques de fuerza bruta o la infiltración de malware a través de puertas
traseras.
Además de estos métodos, la importancia de tener en cuenta el factor
humano en el robo de datos. Los ataques dirigidos a empleados, como el
spear phishing o la ingeniería social, buscan engañar a los usuarios para
que revelen información confidencial o realicen acciones que comprometan
la seguridad de la organización. (Espinoza Fernández, 2022, pág. 89)
En resumen, los métodos de robo de datos en el sector empresarial incluyen el
phishing, el ransomware, la explotación de vulnerabilidades en los sistemas y los
ataques dirigidos al factor humano. Comprender estos métodos es fundamental
para implementar medidas de seguridad efectivas que mitiguen los riesgos
asociados.
Consecuencias del robo de datos en el sector empresarial
El robo de datos en el sector empresarial conlleva una serie de consecuencias que
pueden tener un impacto significativo en las organizaciones. A continuación, se
presentan algunas perspectivas de expertos en el tema:
Una de las principales consecuencias del robo de datos empresariales es el
impacto financiero. Las organizaciones pueden enfrentar costos significativos
relacionados con la recuperación de los datos robados, la implementación de
medidas de seguridad adicionales y posibles sanciones legales. Además, “El robo
de datos puede resultar en pérdida de clientes y disminución de la confianza en la
empresa, lo que a su vez afecta los ingresos y la reputación de la organización”
(José Ramírez, 2021).
Otro efecto importante del robo de datos es el riesgo para la privacidad de los
individuos por eso Arturo Gonzales dijo:
Cuando los datos personales son comprometidos, las personas pueden
sufrir consecuencias graves, como el robo de identidad, el fraude y el
acceso no autorizado a sus cuentas bancarias o información confidencial.
Esto puede ocasionar un daño a la integridad y la privacidad de las
personas afectadas. (González, 2021, pág. 78)
Además, el robo de datos puede tener repercusiones legales y regulatorias para
las empresas. Según (Hernández, 2022), “las organizaciones pueden enfrentar
investigaciones por parte de las autoridades y posibles multas o sanciones en
caso de incumplir con las leyes y regulaciones de protección de datos.” Esto
incluye el cumplimiento de normativas como el Reglamento General de Protección
de Datos (GDPR) en Europa y la Ley Federal de Protección de Datos Personales
en México.
Otra consecuencia relevante es el impacto en la continuidad del negocio. Cuando
se produce un robo de datos, las operaciones de la empresa pueden verse
interrumpidas, lo que genera pérdidas financieras y daño a la reputación, Además,
se puede requerir la implementación de medidas de remediación y recuperación,
lo que implica un costo adicional para la organización.
Medidas de prevención y respuesta al robo de datos en el sector empresarial
Ante la creciente amenaza del robo de datos en el sector empresarial, es crucial
implementar medidas de prevención y contar con un plan de respuesta eficiente.
Una medida fundamental es la concientización y capacitación del personal. “Es
importante educar a los empleados sobre las mejores prácticas de seguridad,
14
como el manejo adecuado de contraseñas, la identificación de correos
electrónicos sospechosos y la protección de dispositivos móviles.” (Manuel Garza,
2022, pág. 97) Asimismo, es necesario establecer políticas claras de seguridad y
fomentar una cultura de seguridad en toda la organización.
Se destaca la importancia de implementar medidas técnicas de seguridad, como
los que menciono Jonathan Martínez:
El implementar Firewalls, sistemas de detección de intrusiones, encriptación
de datos y actualizaciones regulares de software para mantener protegidos
los sistemas y prevenir ataques. También, se recomienda establecer
controles de acceso y autenticación sólidos, así como realizar copias de
seguridad periódicas de los datos para poder recuperar la información en
caso de un incidente de robo. (Martínez, 2020, pág 56)
Otra medida crucial es la implementación de políticas de gestión de riesgos.es
necesario realizar evaluaciones de riesgos periódicas para identificar posibles
vulnerabilidades y establecer estrategias de mitigación adecuadas. Esto incluye la
identificación de activos críticos, la evaluación de amenazas y la implementación
de controles adecuados para reducir la exposición al robo de datos.
La prevención y respuesta al robo de datos en el sector empresarial requiere de
medidas tanto técnicas como organizativas. La concientización del personal, la
implementación de medidas de seguridad, la gestión de riesgos y la preparación
ante incidentes son aspectos clave para proteger la información y garantizar la
continuidad del negocio en un entorno cada vez más amenazado por
ciberdelincuentes.
Ramsomware:
Es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente
la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar
nuestros archivos quitándonos el control de toda la información y datos
almacenados. El virus lanza una ventana emergente en la que nos pide el pago de
un rescate, dicho pago se hace generalmente en moneda virtual. (Hernández,
2018, pág. 12).
Los ataques de ransomware pueden utilizar varios métodos, o vectores, para
infectar un dispositivo o una red. Algunos de los vectores de infección de
ransomware más destacados incluyen:
Correos electrónicos de phishing y otros ataques de ingeniería social: Los
correos electrónicos de phishing manipulan a los usuarios para que
descarguen y ejecuten un archivo adjunto malicioso (que contiene el
ransomware disfrazado de un archivo de apariencia inofensiva: un PDF, un
documento de Microsoft Word u otro archivo), o para que visiten un sitio
web malicioso que pasa el ransomware a través del explorador web del
usuario.
Phishing:
“Consiste en el envío de correos electrónicos que, aparentando provenir de
fuentes fiables, intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de algún tipo de fraude”.
(Fernández, 2017, pág. 13).
15
Troyanos:
“Es un software malicioso de computadoras que tiene el aspecto de ser un
programa legítimo y seguro, pero que cuando un usuario lo ejecuta brinda al
atacante el acceso al equipo de manera remota”. (Duran, 2019, pág 89).
Los troyanos funcionan haciéndose pasar por archivos legítimos, con el
objetivo de engañar a las víctimas para que hagan clic en ellos o los
instalen. Cuando esto ocurre, el troyano comienza a instalar malware en el
dispositivo, lo espía o le causa algún otro tipo de daño.
Spyware/Anti espía:
“Es un software que recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador”. (Ortiz, 2019, pág. 19)
Se introducen, cuando se descargan archivos de Internet o de redes peer-
to-peer (P2P), con la instalación de software libre o, en ocasiones,
simplemente cuando se visitan sitios web poco fiables.
Antivirus:
“Es un programa de seguridad que se instala en la computadora o dispositivo
móvil para protegerlo de infecciones tipo malware, virus, troyanos, o spyware”.
(López, 2020, pág. 20)
Cortafuegos/Firewall: Es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. “Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de ambos”. Los cortafuegos se utilizan
con frecuencia para evitar que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet, especialmente intranets.
(Enríquez, 2021, pág. 34)
Pérdida de confianza del cliente:
Cuando los clientes se enteran de que sus datos han sido robados, pueden
sentirse vulnerables y traicionados. Esto puede generar una pérdida de confianza
en la empresa y en su capacidad para proteger la información personal. Los
clientes pueden optar por dejar de hacer negocios con la empresa afectada y
buscar alternativas más seguras
El robo de datos en el sector empresarial en México es un fenómeno que ha
evolucionado de manera paralela al desarrollo de las tecnologías de la
información. Desde los primeros indicios de la era digital hasta la situación actual,
se han presentado desafíos constantes en la protección de la información
empresarial. Es fundamental que las empresas comprendan la importancia de
implementar medidas de seguridad robustas y mantenerse actualizadas en cuanto
a las regulaciones y mejores prácticas en materia de protección de datos.
16
III. Metodología
17
IV. Conclusiones
18
V. Fuentes de consulta
Castañeda, E. (2022, October 3). Extorsión y robo, delitos más frecuentes contra
empresas en BC: Inegi. Elimparcial.
https://www.elimparcial.com/tijuana/tijuana/Extorsion-y-robo-delitos-mas-
frecuentes-contra-empresas-en-BC-Inegi-20221003-0017.html
Fang, Y., Qureshi, I., Sun, H., McCole, P., Ramsey, E., & Lim, K. H. (2018). Trust,
satisfaction, and online repurchase intention: The moderating role of perceived
effectiveness of e-commerce institutional mechanisms. MIS Quarterly, 42(1), 283-
306.
Garza Ayala, S. (2021, May 2). Más de 5 mil millones de documentos y 229 empresas
afectadas: así han sido los mayores robos de datos de la historia. Xataka.
https://www.xataka.com/privacidad/mas-de-5-mil-millones-de-documentos-y-229-
empresas-afectadas-asi-han-sido-los-mayores-robos-de-datos-de-la-historia
Garza, A. (2022, May 3). El riesgo del robo de datos en las empresas. Kionetworks.
https://www.kionetworks.com/blog/ciberseguridad/riesgo-del-robo-de-datos-en-las-
empresas
Gonzales Castro, J. (2022, May 2). Robo de datos y cómo protegerlos. Latam.
https://latam.kaspersky.com/resource-center/threats/data-theft
Hernandez, A. (2023, April 10). El robo de datos, principal objetivo de siete de cada diez
amenazas a empresas | Seguridad | IT User. Ituser.
https://www.ituser.es/seguridad/2023/04/el-robo-de-datos-principal-objetivo-de-
siete-de-cada-diez-amenazas-a-empresas
19
Hoffman, D. L., Fodor, M., & Centeno, D. (2017). A process model of consumer
vulnerability to fraud: Exploring the interaction of risk and trust in e-commerce.
Journal of Consumer Affairs, 51(1), 27-53.
Holt, T. J., Bossler, A. M., & May, D. C. (2017). Examining the generality of social learning
theory in explaining digital piracy. Deviant Behavior, 38(11), 1250-1265.
https://doi.org/10.1080/01639625.2016.1243942
https://home.inai.org.mx/wp-content/uploads/Recomendaciones_Manejo_IS_DP.pdf
https://www.inegi.org.mx/contenidos/programas/enve/2020/doc/
enve_2020_presentacion_ejecutiva.pdfhttps://www.inegi.org.mx/contenidos/
programas/enve/2020/doc/enve_2020_presentacion_ejecutiva.pdf
https://www.infoem.org.mx/es/contenido/noticias/fundamental-que-autoridades-atiendan-
problemas-en-materia-de-ciberseguridad
de ciberseguridad.
20
Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos
personales.
Johnson, L. (2019). A brief history of the internet. Communications of the ACM, 62(2), 26-
31. https://doi.org/10.1145/3303864
Jose Morales, J. (2021, May 3). Medidas preventivas para prevenir el robo a negocios |
Sitio Histórico - Fiscalía General del Estado. Fge.
https://fge.jalisco.gob.mx/prevencion-social/medidas-preventivas-para-prevenir-el-
robo-negocios
México. https://www.forbes.com.mx/ciberamenazas-que-retaran-al-sector-
empresarial-en-2023/
de-identidad-en-el-sector-empresarial-denuncian/
https://www.eleconomista.com.mx/el-empresario/Aumenta-vulnerabilidad-de-
pymes-ante-ciberataques-Mexico-el-mas-afectado-en-Latinoamerica-20220901-
0108.html
Martinez, J. (2021, May 2). Qué deben hacer las empresas cuando sufren un robo de
datos - KPMG Tendencias. Tendencias.
21
https://www.tendencias.kpmg.es/2017/01/que-deben-hacer-las-empresas-cuando-
sufren-un-robo-de-datos/
Moore, T., McKenna, B., & Taylor, M. (2019). Cybersecurity and employee behavior: An
investigation into the human aspects of information security. Computers & Security,
83, 207-221. https://doi.org/10.1016/j.cose.2019.01.005
https://www.eleconomista.com.mx/empresas/Mexico-es-el-segundo-
pais-con-mayor-robo-de-datos-personales-Finccom-20181129-
0069.html
https://www.computerweekly.com/es/noticias/252524242/85-mil-millones-de-
intentos-de-ciberataques-en-Mexico-en-la-primera-mitad-del-ano
pandemia?idiom=es
22
Rodríguez Jiménez , E. (2020). MEDIDAS DE SEGURIDAD DE PROTECCIÓN DE
DATOS PERSONALES EN MI LUGAR DE TRABAJO FINAL.docx. Infotec, 1(200),
62.
Rodríguez, S. (2023, 19 abril). Dos de cada 10 empresas maquiladoras han sido víctima
10-maquiladoras-victima-ciberataques
https://www.diariodexalapa.com.mx/analisis/aumentan-los-delitos-contra-
empresas-8965949.html
Segundo, L. P. (2023, 2 marzo). Robo de datos creció 241% en últimos cinco años.
Reforma.
https://www.reforma.com/aplicacioneslibre/preacceso/articulo/default.aspx?
__rval=1&urlredirect=/robo-de-datos-crecio-241-en-ultimos-cinco-anos/ar2561217
Smith, A. (2020). The digital revolution and cybersecurity. Harvard Business Review,
98(1), 94-101.
23
%C3%A9xico-ciberseguridad_m%C3%A9xico-registra-80.000-millones-de-
intentos-de-ciberataques-en-2022/47798190
https://conecta.tec.mx/es/noticias/nacional/educacion/protege-tus-datos-10-
consejos-de-ciberseguridad-para-evitar-ataques
Wu, J. H., Chen, Y. C., Chen, P. Y., & Chen, I. J. (2018). Information security breach and
reputation repair: The moderating effects of regulatory oversight and national
culture. Journal of Management Information Systems, 35(1), 127-161.
24