Está en la página 1de 24

TECNOLÓGICO NACIONAL DE MÉXICO

Instituto Tecnológico de Iztapalapa

Taller de Investigación I

PREVENIR Y MEJORAR LA SEGURIDAD CONTRA


CIBERATAQUES

Nombre No. De Control Carrera


Jiménez Orduña Sebastián 191080097 ISC
Tenorio Zúñiga María de los 201080385 ISC
Ángeles
Villanueva Duran Isaac 181080336 ISC

Profesora: Romina Mosqueda Vázquez

CIUDAD DE MÉXICO NOVIEMBRE / 2023


Dedicatoria
Introducción

El capítulo uno el objetivo principal de este estudio es dar a conocer información


de una forma entendible a cualquier persona y más que a nada a los dueños de
empresas sobre la existencia de los ciberataques y como pueden ser afectados
por el robo de algún dato o información, también las formas en cómo prevenir un
ciberataque y qué hacer ante uno.

En el capítulo dos se presenta con los inicios de como el robo de datos fue
evolucionando de la mano con las nuevas tecnologías que van saliendo al mundo
como puede ser el internet y otras herramientas, también nos explica de una forma
conceptual los softwares maliciosos que hay para realizar un ciberataque.

En el capítulo tres nos presentan la consulta de información de varias fuentes


confiables que nos dicen en cómo las empresas mexicanas son las más ciber
atacadas en toda Latinoamérica, nos proporciona pasos para poder evitar un
ataque cibernético además de políticas y estrategias de ciberseguridad, lo
siguiente que nos presenta es en el análisis de toda esa información ya que se
utilizó un enfoque sistemático que permitió identificar los aspectos más relevantes
y actuales del tema, evitando información obsoleta o poco relevante. En este
sentido, se prioriza la información proveniente de fuentes oficiales, como informes,
estadísticas gubernamentales, así como de expertos en ciberseguridad y al final
clasificar los temas de una manera correcta para que no haya ningún tipo de
incongruencia.
Resumen

Los ciberataques nos muestran las fallas de seguridad que tienen los dispositivos
ya que los deja desprotegidos y no sólo hay una manera de robar información
personal o información privada, en consecuencia, de que hay muchas maneras de
robar datos, información, etc., hay maneras de poder prevenir un ciberataque.

Sabemos que las empresas mexicanas son las más afectadas por los
ciberataques, gracias a los estudios realizados por diferentes fuentes de
información que se consultaron nos indican qué tipo de empresas son las más
atacadas por los ciberdelincuentes.
Índice
Dedicatoria.......................................................................................................................................................... 2
Introducción........................................................................................................................................................ 3
Resumen.............................................................................................................................................................. 4
1. Generalidades del proyecto..................................................................................................................... 6
1.1 Definición del problema....................................................................................................................6
1.2 Planteamiento del problema............................................................................................................7
1.3 Objetivos............................................................................................................................................ 7
1.3.1 Objetivo general............................................................................................................................ 7
1.3.2 Objetivo específico.......................................................................................................................7
1.4 Hipótesis............................................................................................................................................ 8
1.5 Justificación...................................................................................................................................... 8
2. Marco Teórico............................................................................................................................................ 9
2.1 Marco Histórico................................................................................................................................. 9
2.2 Marco Legal..................................................................................................................................... 11
3. Metodología............................................................................................................................................. 15
4. Conclusiones........................................................................................................................................... 16
4.1 Conclusión por integrante..............................................................................................................16
4.2 Conclusión general......................................................................................................................... 16
5. Fuentes de consulta................................................................................................................................ 17
I. Generalidades del proyecto

I.1 Definición del problema

En el último año (2022) en la ciudad de México hubo un gran incremento de


ciberataques ya que circularon más de 400,000 nuevos archivos maliciosos en
pequeñas, medianas y grandes empresas duplicando la cantidad conforme a años
pasados, ocasionando grandes pérdidas de información privada y valiosa para las
personas y organizaciones
La cual pone en peligro la integridad de las personas y organizaciones,
ocasionando daños en costos, daños financieros y de reputación lado a ello el
intento de recuperar la información saqueada de los ciberataques representa un
gran peligro a las personas y organizaciones ya que no se puede confiar en los
ladrones que roban y venden la información de las empresas.
Todos estos ciberataques generan muchos problemas a las empresas ya que no
solo sufren de pérdidas monetarias también obtienen un aumento de filtraciones
de datos personales, humillación pública y chantaje además de espionaje en
algunas empresas.
(Kaspersky, 2023).

6
I.2 Planteamiento del problema

En la actualidad, el escenario de ciberseguridad en México enfrenta un desafío


crítico y en constante evolución: el creciente aumento de ciberataques dirigidos a
empresas, específicamente a través de archivos maliciosos. Esta problemática
plantea riesgos significativos para la integridad, confidencialidad y disponibilidad
de la información sensible de las organizaciones, así como para la estabilidad de
sus operaciones.

7
I.1 Objetivos

I.1.1 Objetivo general

Elaborar una investigación que explique los ciberataques, la vulnerabilidad de la


información y cómo prevenirlos.

I.1.2 Objetivo específico.

 Definir mediante esta investigación la forma de actuar al ser víctima de un


ataque cibernético, para tener una herramienta de cómo reaccionar.
 Conocer los métodos más utilizados para vulnerar la información.
 Analizar los sistemas de seguridad de información y cómo operan para
salvaguardar los datos.

8
I.1 Hipótesis

Una investigación sobre cómo los ciberataques vulneran la información y cómo


prevenirlos puede ayudar a las personas y organizaciones a estar mejor
preparados para las amenazas en línea, y a desarrollar estrategias efectivas para
prevenir ciberataques.

9
I.2 Justificación

Es importante tener información sobre cómo los ciberataques vulneran la


información y cómo prevenirlos porque en la actualidad el uso de la tecnología y
los sistemas informáticos es cada vez más amplio, y esto ha advertido la cantidad
de información que se maneja en línea. A su vez, esto ha creado un aumento en la
vulnerabilidad de dicha información a los ciberataques, lo que puede tener
consecuencias graves tanto para individuos como para organizaciones.
La creación de una investigación que explique cómo los ciberataques vulneran la
información y cómo prevenirlos permitiría a las personas ya las organizaciones
entender mejor los riesgos asociados con la información en línea y tomar medidas
proactivas para proteger sus datos y sistemas. Además, esta información es
esencial para los profesionales en seguridad de la información, ya que les
permitirá estar al tanto de las últimas técnicas y herramientas utilizadas por los
ciberdelincuentes y, de esta manera, desarrollar estrategias efectivas para
prevenir ciberataques.
Va a permitir a las personas y organizaciones estar mejor preparados para
proteger sus datos y sistemas, lo que puede evitar costos, daños financieros y de
reputación. Además, esta información es esencial para los profesionales de
seguridad de la información, ya que les permite estar al tanto de las últimas
amenazas y técnicas utilizadas por los ciberdelincuentes y desarrollar estrategias
efectivas para prevenir ciberataques.
Puede ayudar a las personas y organizaciones a comprender mejor los riesgos
asociados con la información en línea ya tomar medidas precautorias para
proteger sus datos y sistemas.

10
II. Marco Teórico.

¿Qué es un ciberataque?

Los ciberataques son intentos no deseados de robar, exponer, alterar, inhabilitar o


destruir información mediante el acceso no autorizado a los sistemas.

II.1 Marco Histórico.

El robo de datos en el sector empresarial es un fenómeno que ha evolucionado de


la mano con el avance de las tecnologías de la información y la comunicación. A
medida que las empresas han adoptado el uso de internet y la digitalización de
sus procesos, han surgido nuevas amenazas y desafíos en cuanto a la protección
de la información sensible
Surgimiento de Internet y el inicio de la era digital
El surgimiento de Internet en el año 1969, la expansión de la era digital han sido
factores determinantes en el aumento del robo de datos en el sector empresarial.
A medida que las organizaciones adoptaron el uso de Internet y la digitalización de
sus procesos, se abrieron nuevas oportunidades para los ciberdelincuentes
Desarrollo de ARPANET y la creación de Internet:
ARPANET, una red de comunicaciones desarrollada por el Departamento de
Defensa de Estados Unidos en la década de 1960, sentó las bases para el
desarrollo de Internet. “Su objetivo inicial era establecer una comunicación robusta
y segura entre diferentes instituciones de investigación y defensa” (Johnson,
2019). Con el tiempo, ARPANET evolucionó y se convirtió en la base de lo que
hoy conocemos como Internet.
Impacto de la conectividad global en el intercambio de información empresarial:
La expansión de Internet permite una conectividad global sin precedentes, lo que
llevó al intercambio masivo de información entre empresas y organizaciones. Esto
facilitó la colaboración y la comunicación a nivel internacional, pero también
introdujo nuevos riesgos de seguridad. Según Jones (2018), “la conectividad
global aumentó la superficie de ataque y creó oportunidades para el robo de datos
empresariales”.
Transición hacia la digitalización de datos y procesos en las empresas:
Con el avance de la tecnología, las empresas comenzaron a digitalizar sus datos y
procesos con el objetivo de mejorar la eficiencia y la productividad. La
digitalización permitió un manejo más ágil de la información, pero también expuso
a las empresas a riesgos cibernéticos. La digitalización ha creado un entorno
propicio para el robo de datos, ya que gran parte de la información empresarial
valiosa se encuentra en formato digital y es accesible a través de redes
conectadas.
Crecimiento de la ciberdelincuencia y el robo de datos
El crecimiento de la ciberdelincuencia ha sido un factor determinante en el
aumento del robo de datos en el sector empresarial. Los ciberdelincuentes han

11
desarrollado nuevas técnicas y herramientas para acceder y comprometer la
información empresarial. Algunos subtemas relevantes dentro de este punto son:
Evolución de las amenazas cibernéticas y el surgimiento de los ciberdelincuentes:
Con el avance tecnológico, los ciberdelincuentes han evolucionado en sus
métodos y técnicas para llevar a cabo ataques cibernéticos. Desde los primeros
virus informáticos hasta las sofisticadas campañas de phishing y ransomware, la
ciberdelincuencia ha experimentado un crecimiento significativo en los últimos
años. “El robo de datos se ha convertido en una empresa lucrativa para los
ciberdelincuentes, quienes buscan obtener información confidencial para su propio
beneficio.” (Holt, Bossler y May, 2017)
Cambio de enfoque de la delincuencia tradicional hacia el robo de datos y la
explotación digital:
Tradicionalmente, la delincuencia se asociaba con actividades físicas como el robo
a mano armada. Sin embargo, con el surgimiento de la era digital. “Los
delincuentes han encontrado en el robo de datos una forma más rentable y menos
arriesgada de cometer sus fechorías” (Brenner, 2018). El robo de datos permite
obtener información valiosa sin necesidad de ingresar físicamente a una
organización, lo que ha llevado a un cambio de enfoque en las actividades
delictivas.
Casos históricos emblemáticos de robos de datos en el sector empresarial:
A lo largo de la historia, ha habido varios casos emblemáticos de robos de datos
en el sector empresarial que han generado un impacto significativo. Ejemplos
notables incluyen el ataque a Equifax en 2017, donde se expusieron los datos
personales de millones de personas, y el caso de Yahoo en 2014, donde se
comprometieron miles de millones de cuentas de usuario. Estos casos han
demostrado la importancia de la seguridad de los datos y han impulsado a las
empresas a fortalecer sus medidas de protección.

12
II.2 Marco Legal

El robo de datos se define como el acto ilegal de acceder, adquirir, transferir o


utilizar información confidencial sin el consentimiento de su propietario legítimo.
En el contexto empresarial:
El robo de datos se ha convertido en una amenaza creciente, donde los
ciberdelincuentes buscan obtener información valiosa como datos
financieros, secretos comerciales y datos personales de los clientes
(Gonzales Castro, 2022, pág. 23).
Este fenómeno se ha vuelto cada vez más sofisticado y desafiante, planteando
serios problemas para las organizaciones en términos de seguridad y privacidad.
“El robo de datos empresariales puede tener un impacto significativo en la
confianza de los clientes y la reputación de la empresa.” (Ayala García,
2021 ,párrafo 8) Esto se debe a que los clientes valoran cada vez más la
protección de su información personal y financiera, y están menos dispuestos a
hacer negocios con empresas que han experimentado brechas de seguridad
En línea con esto, (García Jiménez, 2022, párrafo 4) señala que “las
consecuencias del robo de datos pueden incluir daños financieros, pérdida de
clientes, litigios y sanciones legales.” Además, el robo de datos puede tener un
impacto negativo en la productividad y la continuidad del negocio, ya que las
organizaciones deben dedicar recursos significativos para abordar y mitigar los
riesgos asociados con estas brechas de seguridad
El robo de datos en el sector empresarial representa una amenaza significativa
que requiere una atención continua y medidas preventivas. Comprender
claramente su definición y las implicaciones que conlleva es fundamental para
desarrollar estrategias efectivas de seguridad y protección de la información.
Métodos de robo de datos en el sector empresarial
En el contexto del sector empresarial, existen diversos métodos utilizados por los
ciberdelincuentes para llevar a cabo el robo de datos.
El phishing se ha convertido en uno de los métodos más comunes y
efectivos utilizados por los ciberdelincuentes. Consiste en el envío de
correos electrónicos fraudulentos o mensajes de texto engañosos que
aparentan ser de fuentes confiables con el objetivo de obtener información
confidencial, como contraseñas o números de tarjeta de crédito.
(Rodríguez, 2021, pág. 4)
La utilización del ransomware como otro método de robo de datos en el sector
empresarial. Esta técnica consiste en la infiltración de un software malicioso que
cifra los archivos de la organización y exige un rescate económico a cambio de su
desbloqueo. “El ransomware se ha vuelto cada vez más sofisticado, utilizando
técnicas de ingeniería social y explotando vulnerabilidades en los sistemas.”
(Gutiérrez, 2020, pág. 89)
En cuanto al robo de datos a través de vulnerabilidades en los sistemas, (Andrade
Freire, 2021) menciona que “los ciberdelincuentes aprovechan las debilidades en
el software y en la configuración de los sistemas empresariales para acceder a
información sensible.” Esto puede incluir explotación de vulnerabilidades

13
conocidas, ataques de fuerza bruta o la infiltración de malware a través de puertas
traseras.
Además de estos métodos, la importancia de tener en cuenta el factor
humano en el robo de datos. Los ataques dirigidos a empleados, como el
spear phishing o la ingeniería social, buscan engañar a los usuarios para
que revelen información confidencial o realicen acciones que comprometan
la seguridad de la organización. (Espinoza Fernández, 2022, pág. 89)
En resumen, los métodos de robo de datos en el sector empresarial incluyen el
phishing, el ransomware, la explotación de vulnerabilidades en los sistemas y los
ataques dirigidos al factor humano. Comprender estos métodos es fundamental
para implementar medidas de seguridad efectivas que mitiguen los riesgos
asociados.
Consecuencias del robo de datos en el sector empresarial
El robo de datos en el sector empresarial conlleva una serie de consecuencias que
pueden tener un impacto significativo en las organizaciones. A continuación, se
presentan algunas perspectivas de expertos en el tema:
Una de las principales consecuencias del robo de datos empresariales es el
impacto financiero. Las organizaciones pueden enfrentar costos significativos
relacionados con la recuperación de los datos robados, la implementación de
medidas de seguridad adicionales y posibles sanciones legales. Además, “El robo
de datos puede resultar en pérdida de clientes y disminución de la confianza en la
empresa, lo que a su vez afecta los ingresos y la reputación de la organización”
(José Ramírez, 2021).
Otro efecto importante del robo de datos es el riesgo para la privacidad de los
individuos por eso Arturo Gonzales dijo:
Cuando los datos personales son comprometidos, las personas pueden
sufrir consecuencias graves, como el robo de identidad, el fraude y el
acceso no autorizado a sus cuentas bancarias o información confidencial.
Esto puede ocasionar un daño a la integridad y la privacidad de las
personas afectadas. (González, 2021, pág. 78)
Además, el robo de datos puede tener repercusiones legales y regulatorias para
las empresas. Según (Hernández, 2022), “las organizaciones pueden enfrentar
investigaciones por parte de las autoridades y posibles multas o sanciones en
caso de incumplir con las leyes y regulaciones de protección de datos.” Esto
incluye el cumplimiento de normativas como el Reglamento General de Protección
de Datos (GDPR) en Europa y la Ley Federal de Protección de Datos Personales
en México.
Otra consecuencia relevante es el impacto en la continuidad del negocio. Cuando
se produce un robo de datos, las operaciones de la empresa pueden verse
interrumpidas, lo que genera pérdidas financieras y daño a la reputación, Además,
se puede requerir la implementación de medidas de remediación y recuperación,
lo que implica un costo adicional para la organización.
Medidas de prevención y respuesta al robo de datos en el sector empresarial
Ante la creciente amenaza del robo de datos en el sector empresarial, es crucial
implementar medidas de prevención y contar con un plan de respuesta eficiente.
Una medida fundamental es la concientización y capacitación del personal. “Es
importante educar a los empleados sobre las mejores prácticas de seguridad,
14
como el manejo adecuado de contraseñas, la identificación de correos
electrónicos sospechosos y la protección de dispositivos móviles.” (Manuel Garza,
2022, pág. 97) Asimismo, es necesario establecer políticas claras de seguridad y
fomentar una cultura de seguridad en toda la organización.
Se destaca la importancia de implementar medidas técnicas de seguridad, como
los que menciono Jonathan Martínez:
El implementar Firewalls, sistemas de detección de intrusiones, encriptación
de datos y actualizaciones regulares de software para mantener protegidos
los sistemas y prevenir ataques. También, se recomienda establecer
controles de acceso y autenticación sólidos, así como realizar copias de
seguridad periódicas de los datos para poder recuperar la información en
caso de un incidente de robo. (Martínez, 2020, pág 56)
Otra medida crucial es la implementación de políticas de gestión de riesgos.es
necesario realizar evaluaciones de riesgos periódicas para identificar posibles
vulnerabilidades y establecer estrategias de mitigación adecuadas. Esto incluye la
identificación de activos críticos, la evaluación de amenazas y la implementación
de controles adecuados para reducir la exposición al robo de datos.
La prevención y respuesta al robo de datos en el sector empresarial requiere de
medidas tanto técnicas como organizativas. La concientización del personal, la
implementación de medidas de seguridad, la gestión de riesgos y la preparación
ante incidentes son aspectos clave para proteger la información y garantizar la
continuidad del negocio en un entorno cada vez más amenazado por
ciberdelincuentes.
Ramsomware:
Es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente
la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar
nuestros archivos quitándonos el control de toda la información y datos
almacenados. El virus lanza una ventana emergente en la que nos pide el pago de
un rescate, dicho pago se hace generalmente en moneda virtual. (Hernández,
2018, pág. 12).
Los ataques de ransomware pueden utilizar varios métodos, o vectores, para
infectar un dispositivo o una red. Algunos de los vectores de infección de
ransomware más destacados incluyen:
Correos electrónicos de phishing y otros ataques de ingeniería social: Los
correos electrónicos de phishing manipulan a los usuarios para que
descarguen y ejecuten un archivo adjunto malicioso (que contiene el
ransomware disfrazado de un archivo de apariencia inofensiva: un PDF, un
documento de Microsoft Word u otro archivo), o para que visiten un sitio
web malicioso que pasa el ransomware a través del explorador web del
usuario.
Phishing:
“Consiste en el envío de correos electrónicos que, aparentando provenir de
fuentes fiables, intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de algún tipo de fraude”.
(Fernández, 2017, pág. 13).

15
Troyanos:
“Es un software malicioso de computadoras que tiene el aspecto de ser un
programa legítimo y seguro, pero que cuando un usuario lo ejecuta brinda al
atacante el acceso al equipo de manera remota”. (Duran, 2019, pág 89).
Los troyanos funcionan haciéndose pasar por archivos legítimos, con el
objetivo de engañar a las víctimas para que hagan clic en ellos o los
instalen. Cuando esto ocurre, el troyano comienza a instalar malware en el
dispositivo, lo espía o le causa algún otro tipo de daño.
Spyware/Anti espía:
“Es un software que recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador”. (Ortiz, 2019, pág. 19)
Se introducen, cuando se descargan archivos de Internet o de redes peer-
to-peer (P2P), con la instalación de software libre o, en ocasiones,
simplemente cuando se visitan sitios web poco fiables.
Antivirus:
“Es un programa de seguridad que se instala en la computadora o dispositivo
móvil para protegerlo de infecciones tipo malware, virus, troyanos, o spyware”.
(López, 2020, pág. 20)
Cortafuegos/Firewall: Es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. “Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de ambos”. Los cortafuegos se utilizan
con frecuencia para evitar que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet, especialmente intranets.
(Enríquez, 2021, pág. 34)
Pérdida de confianza del cliente:
Cuando los clientes se enteran de que sus datos han sido robados, pueden
sentirse vulnerables y traicionados. Esto puede generar una pérdida de confianza
en la empresa y en su capacidad para proteger la información personal. Los
clientes pueden optar por dejar de hacer negocios con la empresa afectada y
buscar alternativas más seguras
El robo de datos en el sector empresarial en México es un fenómeno que ha
evolucionado de manera paralela al desarrollo de las tecnologías de la
información. Desde los primeros indicios de la era digital hasta la situación actual,
se han presentado desafíos constantes en la protección de la información
empresarial. Es fundamental que las empresas comprendan la importancia de
implementar medidas de seguridad robustas y mantenerse actualizadas en cuanto
a las regulaciones y mejores prácticas en materia de protección de datos.

16
III. Metodología

III.1 Tipo de estudio

Para realizar la consulta de información sobre el aumento de robo de datos y


ciberataques en México, se buscaron diversas fuentes en línea, entre las cuales
se incluyeron páginas web como Forbes México, Infoem.mx y gob.mx, así como
varios documentos en formato PDF que recopilan datos sobre el tema.
Para verificar la fiabilidad de la información encontrada, se revisó cuidadosamente
la fuente de cada dato, asegurándonos de que se trataba de una fuente confiable
y respetable. Se prestó especial atención a los autores de los documentos y las
publicaciones, comprobando su experiencia y credibilidad en el tema.
En particular, en Forbes México se encontró un artículo que presentaba
estadísticas y análisis de expertos sobre el aumento de ciberataques en México.
“Los datos son contundentes: de los 156,000 millones de ataques cibernéticos
registrados en el segundo semestre de 2022 (en Latinoamérica), unos 80,000
millones corresponden a México” (Kaspersky, 2023, párr. 3).

17
IV. Conclusiones

4.1 Conclusión por integrante

4.2 Conclusión general

Al realizar esta investigación se documental se puede concluir que los


ciberataques hacia las empresas mexicanas son cada vez más notorios y que
muchas tienen la mayor protección hacia los ciberataques, siempre va a existir la
posibilidad de ser víctima, sin embargo, nuestro objetivo es poder informar a todas
aquellas personas sobre los consejos más indispensables para poder evitar ser
víctima de ciberataque por medio de una investigación.

18
V. Fuentes de consulta

Ayala García, M. (2021, May 7). Robo de datos | Ciberseguridad. Ciberseguridad.


https://ciberseguridad.com/amenzas/robo-datos/

Brenner, S. W. (2018). Cybercrime: Criminal threats from cyberspace. ABC-CLIO.

Castañeda, E. (2022, October 3). Extorsión y robo, delitos más frecuentes contra
empresas en BC: Inegi. Elimparcial.
https://www.elimparcial.com/tijuana/tijuana/Extorsion-y-robo-delitos-mas-
frecuentes-contra-empresas-en-BC-Inegi-20221003-0017.html

Fang, Y., Qureshi, I., Sun, H., McCole, P., Ramsey, E., & Lim, K. H. (2018). Trust,
satisfaction, and online repurchase intention: The moderating role of perceived
effectiveness of e-commerce institutional mechanisms. MIS Quarterly, 42(1), 283-
306.

Garza Ayala, S. (2021, May 2). Más de 5 mil millones de documentos y 229 empresas
afectadas: así han sido los mayores robos de datos de la historia. Xataka.
https://www.xataka.com/privacidad/mas-de-5-mil-millones-de-documentos-y-229-
empresas-afectadas-asi-han-sido-los-mayores-robos-de-datos-de-la-historia

Garza, A. (2022, May 3). El riesgo del robo de datos en las empresas. Kionetworks.
https://www.kionetworks.com/blog/ciberseguridad/riesgo-del-robo-de-datos-en-las-
empresas

Gonzales Castro, J. (2022, May 2). Robo de datos y cómo protegerlos. Latam.
https://latam.kaspersky.com/resource-center/threats/data-theft

Gutierrez, A. (2022). Consecuencia de la filtración de datos de una empresa | Hiscox


España..

Guzman Flores, C. & Angratia Pinzon, C. (2021). PROTOCOLOS PARA LA MITIGACION


DE CIBERATAQUES EN EL HOGAR. CASO DE ESTUDIO: ESTRATOS 3 Y 4 DE
LA CIUDAD DE BOGOTÁ. Universidad Catolica de Colombia, 1.

Hernandez, A. (2023, April 10). El robo de datos, principal objetivo de siete de cada diez
amenazas a empresas | Seguridad | IT User. Ituser.
https://www.ituser.es/seguridad/2023/04/el-robo-de-datos-principal-objetivo-de-
siete-de-cada-diez-amenazas-a-empresas

Hernandez, L. (2023). Robo de datos creció 241% en últimos cinco años..

19
Hoffman, D. L., Fodor, M., & Centeno, D. (2017). A process model of consumer
vulnerability to fraud: Exploring the interaction of risk and trust in e-commerce.
Journal of Consumer Affairs, 51(1), 27-53.

Holt, T. J., Bossler, A. M., & May, D. C. (2017). Examining the generality of social learning
theory in explaining digital piracy. Deviant Behavior, 38(11), 1250-1265.
https://doi.org/10.1080/01639625.2016.1243942

https://home.inai.org.mx/wp-content/uploads/Recomendaciones_Manejo_IS_DP.pdf

https://www.inegi.org.mx/contenidos/programas/enve/2020/doc/

enve_2020_presentacion_ejecutiva.pdfhttps://www.inegi.org.mx/contenidos/

programas/enve/2020/doc/enve_2020_presentacion_ejecutiva.pdf

https://www.infoem.org.mx/es/contenido/noticias/fundamental-que-autoridades-atiendan-

problemas-en-materia-de-ciberseguridad

Instituto de Transparencia, Acceso a la Información Pública y Protección de Datos

Personales del Estado de México (2023, 27 enero). Fundamental que

autoridades atiendan problemas en materia de ciberseguridad. infoem.

Instituto Nacional de Estadística y Geografía (2022, Diciembre) Encuesta Nacional de

Victimización de Empresas (ENVE) 2020 Principales Resultados

Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos

Personales (2023). Fundamental que autoridades atiendan problemas en materia

de ciberseguridad.

20
Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos

Personales (2018). Recomendaciones para el manejo de seguridad de datos

personales.

Johnson, L. (2019). A brief history of the internet. Communications of the ACM, 62(2), 26-
31. https://doi.org/10.1145/3303864

Jones, C. (2018). Globalization, connectivity, and the persistence of terrorism.


International Studies Quarterly, 62(1), 26-39. https://doi.org/10.1093/isq/sqy002

Jose Morales, J. (2021, May 3). Medidas preventivas para prevenir el robo a negocios |
Sitio Histórico - Fiscalía General del Estado. Fge.
https://fge.jalisco.gob.mx/prevencion-social/medidas-preventivas-para-prevenir-el-
robo-negocios

Kaspersky, E. (2023). Ciberamenazas que retarán al sector empresarial en 2023. Forbes

México. https://www.forbes.com.mx/ciberamenazas-que-retaran-al-sector-

empresarial-en-2023/

La Jornada Veracruz. (2022, 29 agosto). Aumenta el robo de identidad en el sector

empresarial, denuncian. https://jornadaveracruz.com.mx/estado/aumenta-el-robo-

de-identidad-en-el-sector-empresarial-denuncian/

López Argueta, E. (2022, septiembre 2). Aumenta vulnerabilidad de pymes ante

ciberataques; México el más afectado en Latinoamérica. El Economista.

https://www.eleconomista.com.mx/el-empresario/Aumenta-vulnerabilidad-de-

pymes-ante-ciberataques-Mexico-el-mas-afectado-en-Latinoamerica-20220901-

0108.html

Martinez, J. (2021, May 2). Qué deben hacer las empresas cuando sufren un robo de
datos - KPMG Tendencias. Tendencias.

21
https://www.tendencias.kpmg.es/2017/01/que-deben-hacer-las-empresas-cuando-
sufren-un-robo-de-datos/

Moore, T., McKenna, B., & Taylor, M. (2019). Cybersecurity and employee behavior: An
investigation into the human aspects of information security. Computers & Security,
83, 207-221. https://doi.org/10.1016/j.cose.2019.01.005

Munroe, A. (2021). Data breaches: An analysis of historical trends and patterns.


International Journal of Cybersecurity Intelligence and Cybercrime, 2(1), 1-17.

Nu, S. (s. f.). Consejo Nacional de la industria maquiladora y manufacturera de

Exportación A.C. https://www.index.org.mx/

Ortiz, A. (29 de Noviembre de 2018). México es el segundo país con mayor

robo de datos personales: Finccom. El Economista.

https://www.eleconomista.com.mx/empresas/Mexico-es-el-segundo-

pais-con-mayor-robo-de-datos-personales-Finccom-20181129-

0069.html

Osores, M. (2022, 25 agosto). 85 mil millones de intentos de ciberataques en México en

la primera mitad del año. ComputerWeekly.es.

https://www.computerweekly.com/es/noticias/252524242/85-mil-millones-de-

intentos-de-ciberataques-en-Mexico-en-la-primera-mitad-del-ano

Peltier, T. R. (2016). Information security policies, procedures, and standards: Guidelines


for effective information security management. Auerbach Publications.

Procuraduría Federal del Consumidor (2020, 12 octubre.). Ciberataques, la “otra

pandemia”. gob.mx. https://www.gob.mx/profeco/articulos/ciberataques-la-otra-

pandemia?idiom=es

22
Rodríguez Jiménez , E. (2020). MEDIDAS DE SEGURIDAD DE PROTECCIÓN DE
DATOS PERSONALES EN MI LUGAR DE TRABAJO FINAL.docx. Infotec, 1(200),
62.

Rodriguez, J. (2022, March 3). 5 consecuencias perjudiciales de una filtración de datos |


MetaCompliance. Metacompliance.
https://www.metacompliance.com/es/blog/data-breaches/5-damaging-
consequences-of-a-data-breach

Rodríguez, S. (2023, 19 abril). Dos de cada 10 empresas maquiladoras han sido víctima

de ciberataques: Index. Grupo Milenio. https://www.milenio.com/negocios/index-2-

10-maquiladoras-victima-ciberataques

Rogers, M. K. (2018). Cybersecurity and cyberwar: What everyone needs to know.


Oxford University Press.

Romero, L. A. (2022, 30 septiembre.). Aumentan los delitos contra empresas. Diario de

Xalapa | Noticias Locales, Policiacas, sobre México, Veracruz, y el Mundo.

https://www.diariodexalapa.com.mx/analisis/aumentan-los-delitos-contra-

empresas-8965949.html

Segundo, L. P. (2023, 2 marzo). Robo de datos creció 241% en últimos cinco años.

Reforma.

https://www.reforma.com/aplicacioneslibre/preacceso/articulo/default.aspx?

__rval=1&urlredirect=/robo-de-datos-crecio-241-en-ultimos-cinco-anos/ar2561217

Smith, A. (2020). The digital revolution and cybersecurity. Harvard Business Review,
98(1), 94-101.

Swissinfo.Ch. (2023, enero 30). México registra 80.000 millones de intentos de

ciberataques en 2022. SWI swissinfo.ch. https://www.swissinfo.ch/spa/m

23
%C3%A9xico-ciberseguridad_m%C3%A9xico-registra-80.000-millones-de-

intentos-de-ciberataques-en-2022/47798190

Treviño, R. (2021, Octubre 26 ). ¡Protege tus datos! 10 consejos de ciberseguridad para

evitar ataques. Tecnológico De Monterrey.

https://conecta.tec.mx/es/noticias/nacional/educacion/protege-tus-datos-10-

consejos-de-ciberseguridad-para-evitar-ataques

Vilalta Perdomo, C. & Fondevila, G. (2020). La victimización de las empresas en México


Conceptos, teorías y mediciones. Gestion y Politica Publica, XXVII(2), 501-540.

Villelas, J. (2022, May 3). Ciberseguridad: cómo combate la UE las amenazas


cibernéticas - Consilium. Consilium.
https://www.consilium.europa.eu/es/policies/cybersecurity/

Wu, J. H., Chen, Y. C., Chen, P. Y., & Chen, I. J. (2018). Information security breach and
reputation repair: The moderating effects of regulatory oversight and national
culture. Journal of Management Information Systems, 35(1), 127-161.

24

También podría gustarte