Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Presentado por
Presentado a
2020
Tabla de Contenido
I. Introducción 3
V. Bibliografías 11
2
I. Introducción
objetivos que permitirán dar un enfoque especifico y general del tema a tratar, con esto se podrá
sensibilizar a la gente sobre el buen manejo de sus plataformas y trabajos privados, pues en la
actualidad el manejo de datos o información por medios tecnológicos es una actividad común
para la gran mayoría de las personas, gracias a la facilidad y la disponibilidad que ofrecen,
confían en guardar su información personal y en algunos casos datos que son sensibles, pero no
evalúan los factores que pueden llegar a perjudicar estos datos tan importantes, pues antes de
confiar plenamente en estas plataformas se debe tener en cuenta que amenazas están ligadas a
Si lo llevamos a niveles empresariales, las organizaciones gastan grandes sumas de dinero para
dejar sus registros informativos en servidores virtuales, dicha situación lleva a que personas
inescrupulosas intenten ganar control de esos datos sensibles para diferentes fines como
extorsión, uso de datos para generar temas de mercadeo, etc. Por lo que es común escuchar a las
personas o personal de organizaciones decir, que recibió un intento de ciberataque, ya sea por
medio de un correo malicioso, phishing, ransomware, o al acceder a una página de internet que
contenía algún engaño para captar información, por esto es tan importante que las entidades
son quienes manejan la mayor cantidad de datos, esto implica adquirir herramientas que permitan
implementar en las empresas una mejora en los sistemas informáticos que ayuden a: modificar el
tema de aquellas contraseñas que sean de fácil acceso y firmas importantes que no se puedan
2
Finalmente es por esto que el proyecto de la Ciberseguridad tiene como propósito concientizar a
las personas y/o empresas que aún no tienen el conocimiento necesario, para proteger sus datos,
para que no sean engañados por plataformas que posiblemente pueden bloquear sus cuentas y
usar esta información para fines peligrosos. También se buscar mitigar los riesgos de amenazas y
estar al tanto ante cualquier señal de alerta, pues hoy en día la tecnología avanza positiva o
negativamente, tanto, que de un momento a otro podemos estar involucrados en algo ilícito sin
saber porque llegamos a tal punto, esto se puede dar simplemente con permitir que un virus se
filtre en nuestro sistema informático y no le demos la importancia suficiente, pensando que tan
solo es algo pasajero y ya cuando nos damos cuenta estamos siendo víctimas de los ciberataques.
Por esta razón a continuación se darán a conocer los datos relevantes de lo que se denomina
Ciberseguridad.
2
II. Descripción del problema
Desde la antigüedad se ha usado el cifrado de la información con el objetivo de tener algún grado
símbolos por medio de pinturas en las paredes o manuscritos. En el siglo XIX se creo la máquina
de escribir como una respuesta al trabajo manual de las personas en las oficinas de las compañías
y bibliotecas, más tarde en el siglo XX según la página Sofisctic Cibersegurity en unos de sus
artículos sobre la historia de la ciberseguridad el mago Nevil Maskelyne fue uno de los primeros
hackers de la historia que logro interceptar con éxito una transmisión de un telégrafo
en el mundo dejo aún más expuestos los datos de los individuos y de las empresas, ya que
surgieron los primeros delincuentes cibernéticos con la creación de los malware “El cual es un
software malicioso que tiene como objetivo infectar un ordenador o dispositivo para extraer
informacion personal, robar dinero o evitar que los dueños ingresen al mismo”. Con la creación
de los sistemas operativos para los computadores y posteriormente adaptados a los dispositivos
móviles, que obligó a crear programas de antivirus que ofrecieran una protección adecuada a
dichos equipos. Así como avanzo esta tecnológica también se desarrollaron formas novedosas de
hackear como troyanos, brechas en sitios web, phishing entre otras muchas maneras y por varios
Cada día se desarrollan nuevos softwares informáticos que nos ayudan a simplificar tareas de
nuestra vida diaria, pero que dejan que los datos personales estén cada vez más vulnerables, por
esta razón la protección de nuestra información personal esta amparada de acuerdo a la Ley 1581
del 2012 la cual nos habla “Que todos los ciudadanos al ingresar a un medio electrónico deben
2
tener la garantía que su derecho a la confidencialidad no sea vulnerado”. Según Microsoft a
partir del 8 de abril de 2014 se dejó de dar soporte a Windows XP la versión más antigua de esta
que dejo un gran problema para las empresas que hoy en día aun manejan este sistema operativo
debido a que la informacion financiera, contable e importante quedo vulnerable para que terceros
puedan acceder a ellas sin ninguna restricción. Adicionalmente también se dejo de dar soporte a
Windows 7 el cual había sido lanzado al mercado en el año 2009 y teniendo en cuenta
información de StarCounter en donde el 26,8% de todos los ordenadores del mundo aun utilizan
utilizar otros sistemas operativos de código abierto, como Ubuntu o Linux Mint. En el año 2017
empresas entre ellas Telefónica, Iberdrola y Gas Natural que afecto a cientos de ordenadores al
no tener las actualizaciones necesarias y proyectaban un aviso por 300 dólares en bitcoins para
descifrar los archivos allí contenidos. Adicionalmente en Colombia se reportaron más de 28.000
ataques los cuales se realizan con técnicas de engaño de ingeniería social. Con todo lo planteado
protección de cada uno de los datos de las compañías especialmente en nuestro país.
2
III. Formulación del Problema
exponer los datos personales, ya sea de nosotros mismos o de las personas que nos rodean, pero
más grave aun cuando no tenemos un buen manejo de la información de la compañía donde
trabajamos día a día. La tecnología es un desarrollo fundamental tanto para las empresas como
las personas, a diario podemos realizar transacciones que pueden cambiar el rumbo de la
organización o hasta de nosotros mismos, dado a estas situaciones ¿Qué tan segura esta nuestra
escribir una contraseña para todo, de igual manera si estamos en un sitio publico ocultar la
información que estamos consultando para que otra persona no logre verla. Compañías como
Microsoft y Google, han pagado a personas que logren hackear sus sistemas operativos con la
finalidad de obtener una mayor seguridad en su información, logrando comunicarse con las
personas para que puedan trabajar en el problema que ellos han encontrado y minimizar el riesgo
Colombia (Julio de 2019) por la firma Deloitte “Solo 10% de las empresas en Colombia tienen
un área de prevención de ciber riesgos y seguridad funcionando, y se detectó que en 40% de las
julio 2019) las empresas en el país destinan un bajo porcentaje de sus ganancias, a invertir para
invierten hasta un 20% mayor del presupuesto que tienen destinado. Tan simple como el abrir un
correo de un desconocido, e ingresar a un link de la persona que remite el correo, permite que el
Hacker se pueda filtrar dentro de la empresa y durar meses dentro de sistema robando, claves,
2
documentos importantes o hasta escuchar conferencia que haya por la persona que abrió el
correo, que pone en riesgo a toda la organización. Por estos motivos, capacitan a sus empleados a
detectar estos correos que no deben abrir, o el simple hecho de bloquear la cámara de su
computador, dado que podrán observar sus movimientos sin que se den cuenta. Estos riesgos no
solo pasan en las compañías, pueden pasar a personas del común que no tengan un buen manejo
de la información cibernética, por tal motivo hay que realizar operaciones bancarias ya sea de
una red segura o con los lineamientos establecidos por los bancos para ningún robo de la
información. Las compañías tienen bloqueadas las páginas como Facebook, Amazon, Twitter
entre otras, por el manejo de la información que se toma de ella, como bien sabemos, al
registrarnos a estas páginas, damos acceso a nuestra información personal y que si no tenemos el
manejo adecuado podrá ser hackeada y será un mecanismo de entrada para las personas que
clientes u proveedores, o un sistema contable para poder registrar el día a día de las operaciones
comerciales y financieras, hay que tomar las medidas necesarias para que sea el mejor aliado a la
hora de poder laborar, revisar o simplificar procesos que sabes te puedes demorar bastante
tiempo. No necesitas tener un capital de miles de millones para poder asegurar la información,
debes estar bajo constante actualización ya que hay herramientas que puedes utilizar como socios
2
IV. Justificación del problema
Como lo mencionamos anteriormente la ciberseguridad es uno de los tantos temas a los que
solo para nuestros hogares, sino para el desarrollo y avance de las empresas, y ante la necesidad
de conectividad la cual genera beneficios a los usuarios, también nos muestra riesgos y
amenazas.
posee algún tipo de malware que puede destruir el sistema sin algún tipo de autorización del
Uno de los sectores en el que nos enfocaremos con esta investigación y en el que este tema se
vuelve de vital importancia es el de las pequeñas y medianas empresas (Pymes) que para
Información y las Comunicaciones (MINTIC), nos indican que el 60% de las Pymes
invertir en seguridad cibernética ya que se tiene la falsa creencia que dichos ataques se realizan a
las grandes empresas, volviéndose un blanco fácil y seguro ante riesgos como el phishing
(información expuesta).
2
Por lo anterior la importancia de dicha investigación está en evidenciar cuán importante es la
segura, teniendo en cuenta de si bien es cierto se deben disponer recursos para evitar ataques
también se dispone de alternativas que a largo plazo traerán beneficios tanto a la compañía como
a los clientes. La información que ponemos a disponibilidad del lector trae consigo la utilidad,
que es una investigación traída a nuestro entorno con el objetivo que se conozcan las amenazas
herramientas y procesos que reduzcan este peligro y de igual manera es presentada a las personas
encargadas de tomar dichos lineamientos en las Pymes y en general a todo aquel que maneje
información importante y relevante en su día a día y se pueda generar una sensibilización que
que para su proceso y desarrollo se utilizaron conceptos prácticos que permiten y facilitan a las
la seguridad y que se logre dar a cada uno de los empleados los conocimientos básicos que deben
ser tenidos en cuenta para monitorear y vigilar de manera constante información importante y
mostrar que retos como los limites personales y profesionales en los dispositivos móviles y el
teletrabajo el cual permite acceder a redes abiertas son temas a tratar de forma prioritaria.
2
V. Bibliografías
Obtenido de:https://www.interempresas.net/Ciberseguridad/Articulos/204693-
Ciberseguridad.html.
Digital Guide IONOS by 1&1 (2019) Ciberseguridad: protección digital a todos los niveles
Obtenido de:https://www.ionos.es/digitalguide/servidores/seguridad/que-es-la-ciberseguridad-y-
que-papel-desempena/
https://www.monografias.com/trabajos10/histori/histori.shtml
https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-la-ciberseguridad/
El Baúl del Programador (2017) 6 formas usadas por los cibercriminales para robar o vulnerar
365/windows/end-of-windows-xp-support
La República (2020) Microsoft deja de dar soporte a Windows 7 para centrarse en nuevas
soporte-a-sistema-operativo-windows-7-para-centrarse-en-nuevas-tecnologias-2951818
2
Wikipedia (2020) Ciberataque global. Obtenido de: https://es.wikipedia.org/wiki/WannaCry
ciberataques-en-colombia-2019-de-policia-nacional-y-ccit-428790
Dinero (2019) 4 de cada 10 empresas en América Latina sufrieron ciberataques en los últimos
años.
ataques-ciberneticos-regularmente/273870
how-to-avoid/
colombia/265858
2
Obtenido de: https://www.amchamcolombia.co/es/comunicaciones/noticias-afiliados/1767-cisco-
la-ciberseguridad-tambi%C3%A9n-es-un-reto-para-las-pymes.
ciberdelincuentes-articulo-828209