Software">
Diseño de Investigación
Diseño de Investigación
Diseño de Investigación
Introducción
La pandemia provocada por COVID-19 a traído numerosos problemas, y ha afectado a
muchos sectores, uno de esos es la ciberseguridad la cual se ha visto afectada por la
proliferación de las Tecnologías de Información y comunicación además de los sistemas de
información virtuales lo cual ha causado entre muchas otras cosas que los ciberataques
aumenten y los hackers pongan la mira en países como Bolivia donde los protocoles de
seguridad cibernética no son tan solidos como los países que son potencias mundiales en
tecnología de seguridad y protección de datos como Estados Unidos.
Empresas reconocidas a nivel mundial como Microsoft y a nivel nacional como ODIB han
comunicado el peligro por el que corre el país de Bolivia y señalan que es importante tomar
muy en cuenta esta problemática.
Índice
1. Diseño teórico
1.1 Objeto
1.2 Tema
1.3 Campo de acción
1.4 Problema
1.5 Objetivo
1.6 Marco teórico referencial
1 Seguridad cibernética
2 Ciberhigiene
3 Ciberataques
4 Bibliografía
1.7 Hipótesis
2. Diseño metodológico
2.1 Métodos y técnicas
1. Diseño teórico
1.1 Objeto: Estado De seguridad cibernética en Bolivia.
1.4 Problema: ¿Qué problemas de seguridad cibernética ha causado la proliferación del uso y
1. Seguridad cibernética
1.1 Concepto
La seguridad cibernética como la criptografía, está diseñada para lograr brindarle al mundo
herramientas las cuales tienen como objetivo solucionar problemas relacionados con la
autenticidad y confidencialidad de la información ya que ésta actúa como una especie de
barrera protectora a todo virus o ataque que se realice al equipo. “El concepto de seguridad
informática puede definirse como cualquier medida que impida la ejecución de operaciones
no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños
sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir
el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema”
(Fernández, 2004).
1.2.1 Cibercultura
“El término cibercultura deriva de una conjunción entre la palabra griega kybērnētes, que
significa ‘piloto o timonero’, y el concepto de cultura. Con el sufijo ciber se alude
fundamentalmente a procedimientos orientados por la ciencia moderna para automatizar
acciones humanas e intervenir en su programa genético. En cambio, con el concepto de
cultura se refiere a un nuevo campo de práctica antropológico: relacionado particularmente
con las construcciones y reconstrucciones culturales en las que las nuevas tecnologías están
basadas y a las que a su vez ayudan a tomar forma” (Lasprilla, 2021).
Los anteriores conceptos nos sirven para entender la cibercultura pero también se puede
conceptualizar de una manera más simple. Se define cultura como el conjunto de
conocimientos e ideas que caracterizan una clase social y se dan gracias al desarrollo
intelectual mediante el estudio. El término ciber fue creado del acortamiento del adjetivo
cibernético que está relacionado con las computadoras u ordenadores y de la realidad virtual:
ciberespacio, cibernauta, etc.
De la unión de ciber y cultura podemos sacar que son los conocimientos de la sociedad
sobre todo lo relacionado con el ciberespacio y las tecnologías que se utilizan a día de hoy en
el mundo.
1.3 Estado de seguridad cibernética a nivel regional
Por su parte, Kaspersky Lab (2020) registró más de 746 mil ataques de malware diarios
durante 2020 en América Latina, lo que implica que se realizan 9 ciberataques de malware
por segundo. A la par que se detectó que los tres principales países con mayor incidencia para
el cibercrimen son Brasil (56.25%, del total de la región), México (22.81%) y Colombia
(10.20%). Por otra parte, es importante señalar que, de un total de 62 millones de ataques
detectados por esta firma durante 2020, 66% se vinculaban a robos a entidades privadas y
comerciales, mientras el 34% restante se vinculaban a actividades criminales, hacktivismo y
ataques a sistemas gubernamentales.
Microsoft público el informe anual del 2020 llamado Digital Defense Report que analiza
las tendencias en ciberseguridad del año 2019. El informe señala de manera clara que los
atacantes incrementaron con rapidez su grado de sofisticación a lo largo del último año, con
técnicas que dificultan aún más su detección y amenazan incluso a los más expertos. Por
ejemplo, los atacantes de los Estados nación aplican nuevas técnicas de exploración que
mejoran sus oportunidades de comprometer a objetivos de alto valor; los grupos delictivos
enfocados en empresas han trasladado su infraestructura a la nube para ocultarse entre los
servicios legítimos, y los atacantes han desarrollado maneras nuevas de recorrer el Internet en
busca de sistemas vulnerables al ransomware.
Todos los escenarios que describe en él informa el secretario de la UNCTAD son cosas
que acontecieron y se pueden ver en el país de Bolivia, son situaciones que salen en las
noticias y los medios de divulgación, son cosas que deben tenerse presentes en todo momento
cuando se toquen estos temas.
“El acceso a Internet y a las redes de banda ancha ha seguido aumentando en todo el
mundo, pero siguen existiendo importantes retos para cumplir la meta en el marco de los
objetivos de conectividad universal. En los países desarrollados, casi toda la población puede
acceder a las redes de cuarta generación, pero menos de la mitad de los habitantes de los
países menos adelantados tienen esa cobertura” (Kituyi, 2020)
“En todo el mundo, el nivel de acceso a Internet en el plano nacional es dos veces mayor
en las zonas urbanas que en las rurales, y existe una importante brecha de género en el acceso
y uso de Internet; se estima que el 55 % de los hombres y el 48 % de las mujeres utilizan
Internet, pero la diferencia es mucho mayor en los países menos adelantados, en los que se
calcula que solo el 15 % de las mujeres utilizan Internet. La conectividad por sí sola no es
suficiente para la inclusión en la sociedad de la información. Las competencias digitales
limitadas impiden el uso eficaz de los recursos basados en Internet. La calidad, la velocidad,
la fiabilidad y la asequibilidad de la conectividad también son fundamentales. Los datos
siguen siendo caros en más de la mitad de las economías del mundo” (Kituyi, 2020).
2. Ciberhigiene
2.1 Concepto
Es un término general para las herramientas y prácticas que mantienen lo malo de internet
fuera de los dispositivos tecnológicos, como malware, spyware y virus. Además, se relaciona
con todas las cosas que se hacen para mantener tus datos privados fuera de la web.
Para poder hablar de los procedimientos más efectivos en tema de protección de datos e
información debemos mirar los procedimientos que siguen las grandes empresas mundiales,
ubicadas en países con un avance tecnológico excepcional como Estados Unidos.
Estados Unidos es la sede de grandes compañías tecnológicas que manejan una cantidad
abrumadora de información como ser:
Figura 1. Principales Compañías tecnológicas por sector
Como podemos observar Estados Unidos cuenta con compañías reconocidas a nivel
mundial que ofrecen diversos servicios como ser comunicación o entretenimiento audiovisual.
Cada compañía presenta en la tabla cuenta con los métodos de protección de datos de más alto
nivel en el mundo, en esta ocasión veremos los métodos de protección de Google para
mantener seguros los datos de las empresas, sin entrar en nada muy técnico.
Se distribuyen los datos en diferentes centros de datos para que, en caso de incendio
o desastre, se puedan enviar de forma automática a ubicaciones estables y seguras. Se
supervisa y protege cada uno de estos centros de datos de forma ininterrumpida, y se
controla el acceso a los datos con medidas estrictas como la identificación biométrica y
la vigilancia basada en láser (Microsoft, Centro de seguridad, 2021).
Solo pueden acceder a los datos de tu empresa el personal de Google que los necesite
para llevar a cabo su trabajo, por ejemplo, los agentes del servicio de atención al cliente
que ayudan a las empresas a gestionar sus datos. Aplicamos estrictos controles de
acceso mediante métodos de protección técnicos y organizativos. Asimismo, evaluamos
a los proveedores externos que prestan servicios en nuestro nombre, como los servicios
de atención al cliente, para comprobar que ofrezcan el nivel de seguridad y privacidad
necesario para poder acceder a los datos de tu empresa (Microsoft, Centro de seguridad,
2021).
Como se puede leer Google cuenta con muchos métodos de ciberseguridad tanto en
hardware como en software, todos estos métodos mantienen a las empresas afiliadas a Google
en un buen nivel de protección. Basta con ver métodos de seguridad de Google ya que las
demás compañías usan métodos muy similares por esto es bueno tomar a Google como
referente.
3. Ciberataques
Los virus informáticos siempre están atacando e infectando a las redes informáticas,
sistemas de información, y programas de software.
Los virus así como la tecnología informática, también han evolucionado en sus
características, y no es para menos, por su evolución se clasifican en tres grandes grupos:
Malware
Malware es un término que se utiliza para describir software malintencionado que se ha
diseñado para ocasionar daños o realizar acciones no deseadas en un sistema informático.
Algunos ejemplos de malware incluyen lo siguiente:
Virus
Gusanos
Caballos de Troya
Spyware
Software de seguridad Rogué
Caballo de Troya
Spyware
El spyware se puede instalar en un equipo sin que se tenga conocimiento de ello. Estos
programas pueden cambiar la configuración del equipo o recopilar datos de anuncios e
información personal. El spyware puede rastrear los hábitos de búsqueda en Internet y
también puede redirigir su explorador web hacia un sitio web diferente de aquel al que
pretendía ir.
Gusanos
Un gusano es código informático que se propaga sin intervención del usuario. La mayoría
de los gusanos son inicialmente datos adjuntos de correo electrónico que infectan el equipo
cuando se abren. Los gusanos exploran el equipo infectado en busca de archivos, como
libretas de direcciones o páginas web temporales, que contienen direcciones de correo
electrónico. El gusano utiliza las direcciones para enviar mensajes de correo electrónico
infectados y con frecuencia imita (o falsifica) la dirección del remitente en los mensajes de
correo electrónico posteriores de modo que esos mensajes infectados parezcan provenir de
algún conocido. Los gusanos se propagan automáticamente a través de mensajes de correo
electrónico, redes o vulnerabilidades del sistema operativo, saturando con frecuencia esos
sistemas antes de que se sepa la causa. Los gusanos no siempre son destructivos para los
equipos, pero suelen producir problemas de rendimiento y estabilidad del equipo y de la red.
Los programas de software de seguridad Rogué intentan hacer creer que el equipo está
infectado por virus y, normalmente, piden descargar o comprar un producto que elimina el
virus. Los nombres de estos productos con frecuencia contienen palabras como antivirus,
escudo, seguridad, protección o reparador. Esto los hace parecer legítimos. Con frecuencia se
ejecutan después de descargarlos, o la próxima vez que se inicia el equipo. El software de
seguridad Rogué puede impedir que aplicaciones, como Internet Explorer, se abran. El
software de seguridad Rogué puede mostrar también archivos de Windows legítimos e
importantes como infecciones.
En Bolivia al igual que en otros países de américa latina se han incrementado los casos de
ataques cibernéticos en las diversas organizaciones. Una publicación del ODIB (Observatorio
de Delitos Informáticos Bolivia) señalo en 2020 que una organización Bolivia estaba siendo
atacada un promedio de 1417 veces en 6 meses en comparación con 528 ataques en
organizaciones a nivel mundial. Ciertamente este dato es de gran relevancia, ya que refleja
una importante cantidad de actividad de amenazas cibernéticas en Bolivia, en comparación
con el promedio mundial. “En Bolivia estarían impactando las amenazas cibernéticas 2,6
veces más de lo que impactan en promedio en el mundo en general” en la gestión 2020
(Bolivia, 2020).
De acuerdo a los datos recopilados por ODIB, el principal malware en Bolivia en la gestión
2020 era un programa malicioso denominado XMRig, el cual fue detectado por primera vez
en el año 2017, XMRig es un software de minería de CPU que es utilizado para extraer
criptomonedas.
Según ODIB la lista principal de malware en Bolivia son: Phorpiex, Emotet, Mylobot,
XMRig y Retadup.
Phorpiex: Es un malware de tipo gusano que crea archivos de ejecución automática, su
medio de propagación son los dispositivos extraíbles como los USB, y se agrega a la lista de
aplicaciones autorizadas para evitar el firewall (sistema cuya función es prevenir y proteger a
nuestra red privada).
Retadup: Es un malware de tipo troyano que se usa para ataques dirigidos y algunas de
sus variantes vienen con Keylogger (Herramienta que registra cada tecla que se pulsa en una
computadora sin el permiso ni el conocimiento del usuario), hacen captura de pantalla y
cuentan con capacidades de robo de contraseñas y minería de criptomendas a partir de los
recursos del sistema infectado. Asimismo, se comunica con un servidor de control remoto y
acepta comandos para ejecutar en el sistema infectado.
Mylobot: Es una red de bots que surgió por primera vez en 2018. La funcionalidad
principal es tomar el control del sistema de los usuarios, descargando cualquier archivo
malicioso. Está equipado con técnicas anti-VM, anti-sandbox y anti-depuración.
Por ultimo ODIB señala que el tipo de vulnerabilidad común en Bolivia es la divulgación
de información que afecta al 64% de las organizaciones. La divulgación de información
ocurre cuando un servicio o aplicación informática no protege adecuadamente la información
sensible o reservada, desplegando errores de sistema o excepciones no controladas, teniendo
como resultado una exposición innecesaria de información, la cual generalmente es utilizada
por ciberatacantes para recabar mayor información del objetivo a vulnerar, a fin de elaborar y
planificar ataques más sofisticados.
Figura 2. Monitoreo de actividad de amenazas cibernéticas
Fuente: https://www.checkpoint.com/search-
results/?Search=#stq=Bolivia%20ciberataques
3.3 Empresas y negocios más afectados.
Las empresas más afectadas son las pequeñas y medias empresas debido a que como es
una empresa en crecimiento, no dispone de muchos recursos y mucho menos para destinarlos
a seguridad informática. Las empresas en crecimiento son blancos fáciles, con poca
seguridad, sin experiencia y sin un protocolo que pueda protegerlas.
La seguridad informática es un campo que todas las empresas deberían controlar, pero no
siempre pueden ser prioridad. Las empresas en crecimiento no pueden destinar grandes
fondos para ello. Las empresas o negocios que comenzaron con el teletrabajo por causa de la
pandemia caen en esta categoría de más propensas a ser afectadas.
Definir una política de seguridad y procedimientos para los ciclos de vida de los
datos.
La recuperación de datos.
La descontaminación de virus.
Detección
Recuperación
Una vez que se detecta una entrada ilegal en los sistemas informáticos del despacho es
necesario llevar a cabo un plan organizado de recuperación, cuyo objetivo no es otro que
recuperar el sistema y dejarlo tal y como estaba antes del incidente. Para ello se deben
implantar medidas técnicas de recuperación de la información: backups de los sistemas,
copias de seguridad etc. (Fernández B. , 2021).
https://latam.kaspersky.com/.
https://privacy.google.com/.
https://support.microsoft.com/.
https://www.odibolivia.org/2020/04/23/estado-de-las-amenazas-ciberneticas-en-bolivia/.
https://www.checkpoint.com/search-.
https://www2.deloitte.com/es/es/pages/legal/articles/Pasos-a-seguir-ante-un-ataque-
informatico.html.
https://www.le-vpn.com/es/ciberhigiene/.
1.7 Hipótesis: Los problemas de seguridad cibernética provocados por la proliferación del
confidenciales.
rojo.
2. Diseño metodológico
2.1 Método y técnicas a aplicar
Entrevista
Se realizara una entrevista al o los especialistas encargados de privacidad y protección de
datos de las empresas, para lo cual se usara una guía la cual se presenta a continuación.
Guía de preguntas centrales:
GUIA DE ENTREVISTA
Día: Hora: Lugar:
Entrevistador: Entrevistados:
Tema: Seguridad Cibernética Objetivo: Recopilar información necesario sobre los ataques de virus
informáticos, la frecuencia con la que suceden y los métodos de
seguridad propios de la empresa.
Preguntas Apuntes
1. ¿Los ataques de virus informáticos han sido
más frecuentas desde el inicio de la pandemia
por COVID-19?
2. ¿Cuál ha sido el incremento de los ataques
cibernéticos después del año 2020?
La entrevista presentada en la guía servirá para poder obtener información no solo de una sino
varias empresas sobre los procedimientos, tipos de ataques cibernéticos, implementación de
nuevos mecanismo debido a la pandemia, y puntos de vista del país que pueden contradecir o
no los informes internacionales sobre la situación de Bolivia en el tema de ciberseguridad.
Toda esta información servirá para respaldar el marco teórico referencial y poder encontrar
los problemas de seguridad cibernética de las empresas provocados por la pandemia, lo cual
ayudara a validar la hipótesis planteada.
Revisión documental especializada
Se hará la revisión de los informes de actividad de ataques cibernéticos de las empresas que lo
permitan. Además se hará revisión de los informes de los casos de ataques cibernéticos a
empresas o autónomos que contraten un servicio de protección de datos.
A través de la revisión de estos documentos se podrá sacar información sobre los problemas
de seguridad cibernética detectados en las empresas o autónomos que han sido descubiertos a
raíz de la pandemia. A demás podemos obtener información sobre la frecuencia de los ataques
cibernéticos para poder hacer una comparativa con años anteriores.
Toda esta información servirá para determinar los problemas de seguridad cibernética
provocados por la proliferación del uso y creación de sistemas de información.