Clasificaciones, modalidades y tendencias de investigación educativa.
(Ximena barcenas informe_pdf)
1. 1
INVESTIGACIÓN DOCUMENTAL Y DE
CAMPO
INFORME FINAL
ESPIONAJE Y CIBERATAQUES EN
LAS EMPRESAS
XIMENA BARCENAS CABAÑAS
SEPTIEMBRE 2017
2. 2
INDICE
INTRODUCCIÓN ------------------------------------------------------------------------------------------------------------------------3
METODOLOGIA-------------------------------------------------------------------------------------------------------------------------5
RESULTADOS----------------------------------------------------------------------------------------------------------------------------6
ESPIONAJE Y CIBERATAQUES EN LAS EMPRESAS----------------------------------------------------------------------------6
EL ESPIONAJE ATRAVEZ DEL TIEMPO-------------------------------------------------------------------------------------------6
ESPIONAJE EMPRESARIAL --------------------------------------------------------------------------------------------------------7
¿QUIEN ESTÁ DETRÁS DEL ESPIONAJE Y CIBERATAQUES? ----------------------------------------------------------------7
OBJETIVOS DE LOS ESPIAS --------------------------------------------------------------------------------------------------------8
EL GOBIERNO DETRÁS DEL ESPIONAJE-----------------------------------------------------------------------------------------8
ESTRATEGIAS IMPLEMENTADAS EN MÉXICO DE CIBERSEGURIDAD ----------------------------------------------------8
EXPERIENCIA DE INVESTIGACION DE DIARIO DE CAMPO---------------------------------------------------------------- 11
ENCUESTA SOBRE ESPIONAJE Y CIBER ATAQUES-------------------------------------------------------------------------- 11
CONCLUSIONES Y RECOMENDACIONES --------------------------------------------------------------------------------------- 12
REFERENCIAS Y FUENTES DE CONSULTA -------------------------------------------------------------------------------------- 13
ANEXOS -------------------------------------------------------------------------------------------------------------------------------- 14
BITACORA DE OBSERVACIONES DE DIARIO DE CAMPO (SESIÓN 6 ACTIVIDAD 1)---------------------------------- 14
GUIÓN DE ENTREVISTA---------------------------------------------------------------------------------------------------------- 14
URL DE LA ENTREVISTA (AUDIO) ---------------------------------------------------------------------------------------------- 16
PREGUNTAS DEL FORMULARIO GOOGLE DRIVE--------------------------------------------------------------------------- 16
URL DEL FORMULARIO ---------------------------------------------------------------------------------------------------------- 16
URL DE GRAFICAS DE RESPUESTAS GRAFICADAS POR GOOGLE ------------------------------------------------------- 16
DRIVE -------------------------------------------------------------------------------------------------------------------------------- 16
3. 3
INTRODUCCIÓN
Estamos en una época en la que la mayor parte del mundo, utilizamos herramientas, que
hoy en día, es indispensable saber y contar con una de ellas, las computadoras sea
bueno o malo hemos sido dependientes de esta tecnología, de los nuevos y grandes
avances que ha tenido la humanidad, una creación tan impresionante, que poco a poco
nos estamos formando parte de ella. En esta nueva era, nos adentramos cada vez más a
un mundo virtual, con tecnología de vanguardia, siempre evolucionando y mejorando su
calidad y tener todo tipo de herramientas para un mejor desarrollo y funcionamiento en
nuestras actividades.
Su uso esencial, nos ha permitido, acercarnos a nuestros seres queridos lejanos, facilitar
la vida en el trabajo, dar a conocer tu negocio o empresa, hacer compras desde la
comodidad de tu casa, conocer o relacionarte con otras personas desde el otro lado del
mundo, hacer movimientos bancarios, estudiar en línea etcétera, muchas funciones que
podemos realizar en el internet, pero no toda la gente que forma parte de esto como
usuario tiene buenas intenciones, otras le dan un giro muy distinto a la utilidad de estas
herramientas y/o tecnología, que podría desencadenar una guerra secreta en la que
muchos o tal vez todos estamos en riesgo, en peligro de que nuestra identidad sea
revelada, o que simplemente no exista la privacidad, hasta vulnerar nuestra persona.
El espionaje ha tenido sus diferentes etapas atreves de la historia del mundo, como en la
antigüedad, en la edad media, en el renacimiento, en la edad moderna, en el siglo XX y
hora en nuestros tiempos, la actualidad, pero siempre trascendente, modernizándose y
evolucionando. Conocemos como Espionaje como el arte de fisgonear en busca de la
información, esta acción resulta que actúa con más frecuencia y fuerza con más auge,
pasándose por desapercibido. Y es que la intención y el objetivo de este informe es dar a
conocer este hecho que en lo particular me resulto bastante interesante el comunicar,
transmitir y difundir este tema, pues como bien dije dependemos del uso de este invento
por la humanidad y que por la misma humanidad podría terminar, si no conocemos como
funciona este grave problema, o no actuamos a tiempo y tomamos las medidas
necesarias, se puede descontrolar.
En el 89% de los ciberataques son para las empresas de México, esto ha provocado
pérdidas económicas y daños irreparables para las empresas, además de que están
perdiendo la integridad de la misma o en algunos casos la pérdida total de su patrimonio,
4. 4
haciendo perder empleos a miles de personas, por el desembolso que genera o realiza la
empresa para recuperar sus bienes, pérdida de clientes porque las empresas resguardan
de los datos personales, y estos pueden estar expuestos, pues la información confidencial
de este tipo, es muy valiosa. (CANIETI, 2016)
Este tema es de un problema actual, en el que a todos nos compete, no se trata de solo
las empresas, si no que uno como usuario del internet, cuente con cultura cibernética, que
actuemos con responsabilidad, y aunque estemos detrás de la pantalla, seamos
honestos, cada quien es libre de dar a conocer cualquier tema que sea de nuestro interés,
pero siempre siendo respetuosos con el otro, aunque no tengamos la misma forma de
pensar.
5. 5
METODOLOGIA
El inicio de este proceso de investigación, fue desarrollada en principio en base a la
exploración documental, referente al campo o programa educativo en el que estamos
interesados a cursar. Este tema para investigar, fue seleccionado, ya que es una situación
en la que estamos viviendo actualmente pero que son casos que han surgido desde ya
hace algunos años atrás, y que su origen es de Europa. (ARTEAGA MARTÍN, 2015) En el
extranjero ha surgido con más potencia y frecuencia este problema, “Espionaje y
Ciberataques en las Empresas”. Esto se sabe gracias a la recopilación de datos obtenidos
de las bibliotecas virtuales, de artículos publicados en libros de auditoria internacional, su
publicación ha ayudado a divulgar y dar a conocer más acerca de este tema, que mucho
de los usuarios desconocen, y que las empresas muchas veces no están capacitadas
para enfrentar estos ataques.
Posteriormente recabados los datos, situados de periódicos, sitios web de instituciones
gubernamentales, libros, videos, y entrevistas, que conforma la investigación documental,
se prosigue con el siguiente fase de nuestra investigación, que es investigación de diario
de campo, que para formalizar, profundizar y tomar con mayor seriedad este problema,
acudí a una empresa, para indagar en el lugar de los hechos a lo que posiblemente
pudiera existir alguna situación o problema similar al que se está investigando. Tomando
nota de todos los pormenores, cada detalle que pudiera aportar para la investigación y
que reforzara o confirmara a un mas, todo lo investigado anteriormente.
Como siguiente procedimiento, realicé una entrevista, con el personal, que pude tener
alcance, ya que al ser un tema de suma importancia pero de mucha discreción o al menos
a si lo quieren hacer ver, creen que podemos poner en riesgo la empresa si se hace mal
uso de la información proporcionada, que al final de todo es por su propia seguridad.
Para tomar en cuenta la opinión de los usuarios de internet, que son los que pueden estar
cerca también de ese problema, efectué una pequeña encuesta, pero muy completa, para
conocer si los usuarios conocen este tipo de problema, si consideran que nos afecta a
todos o solo a las personas que tienen una empresa, etcétera. Obtuve datos importantes
e interesantes, que me ayudaron mucho a saber y confirmar, que tanto estamos
interesados en saber más de este problema, y que solución podemos plantear para abatir
esta situación.
6. 6
RESULTADOS
ESPIONAJE Y CIBERATAQUES EN LAS EMPRESAS
Imaginemos que una empresa tiene pensado en realizar un proyecto, en el que ha tenido
meses en desarrollarlo, en el que ha desempeñado todo su esfuerzo, gastando la mayor
parte del presupuesto con el que cuenta para impulsar ese proyecto que según
estadísticas y estudios, este será todo un éxito, y que le ayudara a obtener mayores
ventas, y posicionamiento en el mercado, pero sucede que su competidor, publica antes
que usted, el proyecto, la misma idea. Y se pregunta ¿Cómo fue que le robaron su idea?,
¿de qué manera obtuvieron la información? Bien, pues así es como una empresa puede
sufrir del espionaje y ciberataques. Esto y muchas cosas más trataremos en el desarrollo
y resultados de nuestra investigación documental y diario de campo. Espionaje y
Ciberataques en las empresas.
EL ESPIONAJE ATRAVEZ DEL TIEMPO
El espionaje en las empresas, no es en absoluto un peligro reciente. En cada etapa a
través del tiempo tiene sus propias características, a su medida, Ahora el espionaje ha
cobrado más fuerza gracias a que también contamos con más posibilidades en cuanto a
la tecnología, y le damos pie a que pueda realizarse estos ataques sin ninguna
complicación. El espionaje siempre ha tenido un lugar en la trascendencia de la historia,
En la actualidad el 80% del valor medio de una empresa, reside en la información que
posee.
En este tema de investigación, se mostrara los recursos utilizados por los espías, que
dañan a las empresas, de qué manera trabajan, qué tipo de ciberataques existen, y sobre
todo quien está detrás de estos ataques modernizados. Así mismo como las medidas de
seguridad necesarias, que deben tomar en cuenta las empresas que están expuestas y
vulnerables a estos ataques.
7. 7
ESPIONAJE EMPRESARIAL
Muchas de las empresas con más éxito actualmente han sufrido este tipo de percances
de espionaje y el número de estos casos aumenta constantemente. En 1999, las
compañías del Ranking Fortune 1000 reportaron un total de 45 billones de dólares en
pérdidas debidas al espionaje
Las tecnologías del internet son claramente un blanco para el robo de información
confidencial o protegida. Es por eso que los que dirigen a las empresas deben dedicar
tiempo para capacitar, y proteger a la empresa, aplicando medidas de seguridad
adecuadas y que se adapten a sus necesidades. La información más valiosa actualmente
está almacenada de forma electrónica, y dado de que las computadoras están conectadas
en redes el personal que encarga de la seguridad, es fundamental, en la defensa de la
empresa frente a este tipo de actos y por ende en la detención de estas actividades
cuando se descubren. (DOVAL PAIS, 2008)
Aunque estos ciberataques de espionaje en las empresas no se puedan combatir en un
100%, pueden mejorar sus estrategias de seguridad, para tratar de reducir los incidentes
y las pérdidas que provocan.
¿QUIEN ESTÁ DETRÁS DEL ESPIONAJE Y CIBERATAQUES?
Los ciberataques no solo se basa en los esfuerzos de una empresa para robar los
secretos de proyectos de otra empresa, también puede ser la reacción de los empleados
en un cambio de la empresa. (FERNÁNDEZ DÍAZ, 2016)
El espionaje y ciberataques son una de las mayores demandas que se encuentran en la
actualidad.
El espionaje y ciberataques en las empresas, por definición, es la obtención de
información de un competidor haciendo mal uso o aprovechamiento de la misma.
Los que seguramente podrían ser los responsables de estos actos ilícitos son:
Espías, que se hacen pasar por empleados, y que podrían ser de la competencia, ex
empleados, que sabiendo como es el movimiento y tiene el conocimiento de saber a qué
horas hacen las actividades, y se aprovechan para cometer su falta. Y consecuentemente,
los ciberataques que pueden ser los hackers, crackers, que secuestran la maquina o el
equipo de trabajo, para posteriormente pedir un rescate, pero no como el que podemos
8. 8
pensar que hacen con las personas, estas personas piden un rescate con la moneda
virtual o también conocida como la bitcoin, porque saben que al pedir un rescate, no tiene
rastro esta moneda, que los pueda poner en riesgo de encontrarlos.
OBJETIVOS DE LOS ESPIAS
Como podemos darnos cuenta, el objetivo de estas personas es robar la información
confidencial de las o de otras empresas si se pertenece a una, también cometen faltas
como fraudes financieros, modifican archivos, hackean para denegar el sistema de
servicio, y la destrucción de sistemas informáticos.
EL GOBIERNO DETRÁS DEL ESPIONAJE
El ciberataque y el espionaje se han propagado, esto consiste en que algunas empresas
les venden a gobiernos programas para poder infiltrar teléfonos celulares y computadoras
para ser testigo de toda la información que ellos procesan. Programas con el amplio
impacto de ataque de tipo ransomware (1) que pueden llegar a ser muy destructivos,
Hasta dejar a las empresas sin ninguna posibilidad de recuperarse. De esta manera el
gobierno también está involucrado en estos robos de información. (BAZ, 2017)
Un ransomware (del inglés ransom,”rescate”, y ware, por software) es un tipo de
programa dañino que restringe el acceso a determinadas partes o archivos del sistema
infectado, y pide rescate a cambio de quitar esta restricción.
ESTRATEGIAS IMPLEMENTADAS EN MÉXICO DE CIBERSEGURIDAD
En México contamos con la Cámara Nacional de la Industria Electrónica, de
Telecomunicaciones y Tecnologías de la Información (CANIETI), que hace un año
publicó, que en México somos más de 64 millones de usuarios de internet, y según datos
de la misma, para el 2020 se espera que la cifra se eleve a 84 millones de usuarios, lo
que significa que aumentará un 31% de lo que somos actualmente, lo que implica mayor
tráfico de datos, incremento en las operaciones en línea y con ello más retos en el campo
de seguridad, para los particulares y las instituciones.
9. 9
De acuerdo a estudios, cerca del 89% de los ciberataques tienen motivaciones financieras
o de espionaje, además, tan solo el año pasado las campañas se incrementó en un 55%.
Estas campañas tienen como principal objetivo el robo de datos personales de datos
personales y de archivos de las empresas. (CANIETI, 2016)
Estudios, detectaron que en 2015 se detectaron el robo de casi 178 millones de archivos
de distintas empresas. Estas cifras ponen en manifiesto la importancia de que ante el
incremento acelerado en la cobertura y uso de internet. México pretende crear una nueva
estrategia integral nacional de ciberseguridad que permita ofrecer protección y en sus
operaciones Como a las empresas y sobre todo, a los usuarios mexicanos de internet.
La CANIETI, ha comenzado a cimentar este reto, de la estrategia, que nos permita, como
país, contar con una infraestructura fuerte, pero sobretodo segura que sustente el futuro
digital en México.
0
10
20
30
40
50
60
70
80
90
2016 2020
USUARIOS DE
INTERNET EN
MILLONES
USUARIOS DE INTERNET
10. 10
El 11 de Julio de 2017, el senado mexicano y CANIETI se reunieron, para comenzar a crear
e impulsar esta estrategia, y destacaron que para el 2021 cada día se conectaran más de
un millón de nuevos dispositivos en la red y que en ese mismo año en México existirán más
de 364 millones de dispositivos compartiendo información en internet un incremento de 144
millones comparado con el día de hoy, lo que provocará el aumento de riesgo de sufrir
ciberataques.
Por otra parte , esta reunión contó con la participación de, PGR, PFP, la oficina de la
presidencia de la república y la Comisión de Tecnología de la Información de la Cámara
de Diputados, en donde destacaron la importancia de contar con una Agencia Nacional de
Ciberseguridad, en donde otra de sus funciones sería la de promover la cibercultura en
México.
38%
62%
DISPOSITIVOS CONECTADOS EN
LA RED
2017 2021
11. 11
EXPERIENCIA DE INVESTIGACION DE DIARIO DE CAMPO
Esta experiencia resulto ser compleja, porque no todas las empresas se prestan o no
están declaradas a dar información confidencial, o que la comprometan y esta se vulnere.
Bueno, como parte de mi recorrido de diario de campo, les comparto lo que pude observar
en el acceso que tuve en un grupo financiero.
El Grupo Financiero al que pude ingresar menciona que lo más importante es la
información, capital humano y monetario, por lo que de acuerdo a las políticas de
seguridad un empleado deberá guardar ética profesional al no revelar información mismo
que se firma en el contrato, sin embargo me percate que la empresa tenía accesos
restringidos a diferentes áreas y también había seguridad interna como son cámaras de
video vigilancia y personal de seguridad identificada con uniforme, además de que existen
señalamientos que impiden el acceso con teléfonos celulares, cámaras de video y radios
a las áreas, con el fin de resguardar la información de los clientes y hacer valer el aviso de
privacidad de dicha organización, también observe al personal del Grupo Financiero todos
portaban sus identificaciones de empleado visibles por lo que es un control que forma
parte de la seguridad.
ENCUESTA SOBRE ESPIONAJE Y CIBER ATAQUES
Como resultado obtuve que, el 57.1% tiene conocimiento sobre este problema,
afortunadamente nadie ha tenido ninguna situación de pérdida o robo de información y
que el 66% considera que este problema nos afecta a todos,
12. 12
CONCLUSIONES Y RECOMENDACIONES
Como ya sabemos, el espionaje ha sido desde siempre, desde la antigüedad, creado por
la ambición o deshonestidad del hombre, solo que ahora en la actualidad ha cobrado más
fuerza, nos encontramos con el espionaje más sofisticado, mas renovado, este es un
problema que no tan fácil se puede erradicar, solo nos queda tener estrategias que nos
puedan proteger, tomar las medidas necesarias. Estamos conscientes de que en México
pueden crecer estos ciberataques, pero estamos en muy buen tiempo y camino para
trabajar en conjunto y llegar al objetivo, que es tener a un México ciberseguro, y que esto
no afecte a las empresas, pues de ellas dependemos miles de personas por nuestros
empleos, por la economía, etc. Y como vemos en las estadísticas, la mayoría de la gente
piensa que si nos afecta seamos o no usuarios del internet.
Uno de los obstáculos que pude tener, pues es únicamente el acceso a lo que sería el
campo, pues considero que las empresas pues se protegen, y naturalmente lo hacen por
políticas de seguridad, y hasta cierto punto tienen desconfianza, cada quien cuida de su
patrimonio.
Me siento satisfecha porque investigue, un tema que está muy sonado actualmente, y
creo que nos puede servir a todos esta información, para enterarnos y sepamos cómo
actuar ante estas amenazas.
Por otra parte, una conclusión más podría ser que no tiene solución, este problema no se
puede erradicar tan fácilmente, pues los agresores, están en todo el mundo. Solo queda
tomar medidas de seguridad y diseñar estrategias.
Si tenemos pensado en crear nuestra propia empresa, tenemos conciencia de lo que nos
podemos arriesgar y así tomar precauciones.
13. 13
REFERENCIAS Y FUENTES DE CONSULTA
ARTEAGA MARTÍN, F. (2015). CIBERSEGURIDAD EN ESPAÑA ¿PROBLEMA U OPORTUNIDAD?
POLÍTICA EXTERIOR, 148-156.
BAZ, V. (28 de JULIO de 2017). EMPRESAS, ESPIONAJE Y GOBIERNO. REFORMA, pág. 2.
CANIETI. (13 de JUNIO de 2016). En México, 89% de los ciberataques son financieros o de
espionaje. CANIETI. EL FINANCIERO, pág. 1.
CASTELLANO OSUNA, M. A., & SANTAMARÍA HERNÁNDEZ, P. D. (2013). EL CONTROL DE
CIBERESPACIO POR PARTE DE GOBIERNOS Y EMPRESAS. CUADERNOS DE LA CÁTEDRA DE
SEGURIDAD SALMANTINA, 1-43.
DOVAL PAIS, A. (2008). LA INTIMIDAD Y LOS SECRETOS DE LA EMPRESA COMO OBJETOS DE
ATAQUE POR MEDIOS INFORMATICOS. EGUZKILORE:CUADERNO DEL INSTITUTO VASCO DE
CRIMINOLOGÍA, 89-15.
FERNÁNDEZ DÍAZ, C. R. (2016). LA finalidad de descubrir un secreto de empresa en el delito de
espionaje empresarial. Revista General de Derecho Penal.
Jose Antonio Rodríguez S., & Antonio Millán G. (2017). Los delitos contra el patrimonio en el
Código Penal Militar. España: Editorial Reus.
LÓPEZ BARJA DE QUIROGA, J. (2016). LOS SECRETOS DE EMPRESA (EL ESPIONAJE EN LAS
EMPRESAS). REVISTA DE DERECHO Y PROCESO PENAL, 105-127.
14. 14
ANEXOS
BITACORA DE OBSERVACIONES DE DIARIO DE CAMPO (SESIÓN 6
ACTIVIDAD 1)
GUIÓN DE ENTREVISTA
NOMBRE DE LA EMPRESA: GRUPO FINANCIERO SALINAS (CALL CENTER)
Área de ventas de seguros del área metropolitana
JOSEFINA DE LOS ANGELES SANCHEZ DE LA LUZ
1° ¿Qué es el espionaje o ciberataques para la empresa o el entorno en el que
trabaja?
Es vulnerar la seguridad y ocasionar daños irreparables a la información además de que
ocasiona
Servicio interrumpido que es dinero para la empresa.
2° ¿Qué tipos de ataque han encontrado en su empresa?
BITACORA DE OBSERVACIONES
RECORRIDO DE SITIO
NOMBRE DEL SITIO: CALL CENTER 14 DE AGOSTO 2017
TIPO DE CONTROL OBSERVACIONES
1- Control de acceso a visitantes Al entrar a la empresa me solicitan mi identificación, para
poder ingresar al área de visita.
2- Personal Autorizado Los empleados portan su credencial, y accesaban a las
áreas mencionadas como restringidas.
3- Personal de capacitación Solicitaban que las personas que accesaban al auditorio se
Identificaran con la credencial de empleado.
4.- Aulas El personal de call center capacita a personas que desean
incorporarse al grupo
5- Sala de video conferencias Hacen juntas, o algún comité y hacen uso de esta sala.
6- Concreto cita Me presento con la señorita que próximamente me
proporcionará la cita, y brevemente le comento del proyecto
de investigación. Se comporta muy amable y muy
colaborativa.
15. 15
Ataques que han dejado que no entren las llamadas o que nuestra base de datos la
encontremos incompleta, además de que las llamadas registradas no estén guardadas
cuando lo solicita auditoria interna, en conclusión la perdida de información.
3° ¿Cómo fue que actuaron?
Llamamos al área de Control Interno de Seguridad para mencionarle que nuestras
llamadas se escuchaban interrumpidas
4° ¿Qué procede después del ataque, o como afecta a la empresa?
Seguimos trabajando con normalidad y ponemos más atención a las llamadas que llegan
para ver si se están registrando de manera normal y esto sirva como respaldo para dudas
o reclamaciones a los servicios.
5° ¿Han pensado en protegerse o están protegidos para este tipo de ataques?
Desconozco, pues mi tarea principal es atender llamadas y dar atención a las dudas que
tienen los clientes en cuanto a servicios.
6¿En qué medida representa este problema para su empresa?
No es frecuente tener estos problemas pero de los 5 años que llevo laborando en este
puesto 2 veces me percate que tuvimos este problema
7° ¿Considera suficientes las medidas o estrategias que está formando el
gobierno?
No tengo conocimiento de esto, pero constantemente nos dan capacitación para estar
comunicados y atender peticiones de los clientes.
8° ¿El gobierno ha advertido de la llegada de estos ataques a México?
No, aun mis superiores no me han mencionado nada, pero regularmente nos capacitan.
9° ¿Les ha aconsejado qué medidas tomar o como enfrentar este tipo de ataques?
Cuando tenemos problemas es recomendarle al cliente que nuestro sistema está fallando
y no darle un tiempo estimado para que este llame después
10° ¿Tiene conocimiento de quien está detrás de estos ataques?
Considero que son los empleados o ex empleados que han logrado entrar a los sistemas,
pues ellos conocen mejor los movimientos y horarios de muchas operaciones importantes.
MUCHAS GRACIAS POR SU COLABORACIÓN.
JOSEFINA DE LOS ANGELES SANCHEZ DE LA LUZ
AREA DE VENTAS DE SEGUROS DEL AREA METROPOLITANA.
16. 16
URL DE LA ENTREVISTA (AUDIO)
https://soundcloud.com/user-548844369/audio-de-ximena-barcenas-mp3cutnet
PREGUNTAS DEL FORMULARIO GOOGLE DRIVE
1- ¿Sabes a que se refiere el Espionaje y Ciberataque en las Empresas?
2- ¿Has tenido alguna perdida de información a causa de este problema?
3- Si te sucediera ¿sabes cómo actuarias ante este problema?
4- ¿Te consideras preparado para este tipo de ataques?
5- ¿En qué medida representa este problema para ti?
6- ¿Conoces de alguien que haya pasado por este problema?
7- ¿Consideras suficientes las medidas que ha tomado el gobierno de México
contra estos ataques?
8- ¿Consideras que estos ataques nos afectan a todos aunque no seamos usuarios
de internet?
9- ¿Cómo te gustaría que castigaran a los que están detrás del espionaje y
ciberataques?
10- ¿México cuenta con la cibercultura suficiente?
URL DEL FORMULARIO
https://goo.gl/forms/BQSxwRDUGwyqTgal1
URL DE GRAFICAS DE RESPUESTAS GRAFICADAS POR GOOGLE
DRIVE
https://docs.google.com/spreadsheets/d/1X2Oxet_k15ewUA3ROyT1Mzs
dHSJGEJuBoopHxAD2Mac/edit?usp=sharing