SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
1
INVESTIGACIÓN DOCUMENTAL Y DE
CAMPO
INFORME FINAL
ESPIONAJE Y CIBERATAQUES EN
LAS EMPRESAS
XIMENA BARCENAS CABAÑAS
SEPTIEMBRE 2017
2
INDICE
INTRODUCCIÓN ------------------------------------------------------------------------------------------------------------------------3
METODOLOGIA-------------------------------------------------------------------------------------------------------------------------5
RESULTADOS----------------------------------------------------------------------------------------------------------------------------6
ESPIONAJE Y CIBERATAQUES EN LAS EMPRESAS----------------------------------------------------------------------------6
EL ESPIONAJE ATRAVEZ DEL TIEMPO-------------------------------------------------------------------------------------------6
ESPIONAJE EMPRESARIAL --------------------------------------------------------------------------------------------------------7
¿QUIEN ESTÁ DETRÁS DEL ESPIONAJE Y CIBERATAQUES? ----------------------------------------------------------------7
OBJETIVOS DE LOS ESPIAS --------------------------------------------------------------------------------------------------------8
EL GOBIERNO DETRÁS DEL ESPIONAJE-----------------------------------------------------------------------------------------8
ESTRATEGIAS IMPLEMENTADAS EN MÉXICO DE CIBERSEGURIDAD ----------------------------------------------------8
EXPERIENCIA DE INVESTIGACION DE DIARIO DE CAMPO---------------------------------------------------------------- 11
ENCUESTA SOBRE ESPIONAJE Y CIBER ATAQUES-------------------------------------------------------------------------- 11
CONCLUSIONES Y RECOMENDACIONES --------------------------------------------------------------------------------------- 12
REFERENCIAS Y FUENTES DE CONSULTA -------------------------------------------------------------------------------------- 13
ANEXOS -------------------------------------------------------------------------------------------------------------------------------- 14
BITACORA DE OBSERVACIONES DE DIARIO DE CAMPO (SESIÓN 6 ACTIVIDAD 1)---------------------------------- 14
GUIÓN DE ENTREVISTA---------------------------------------------------------------------------------------------------------- 14
URL DE LA ENTREVISTA (AUDIO) ---------------------------------------------------------------------------------------------- 16
PREGUNTAS DEL FORMULARIO GOOGLE DRIVE--------------------------------------------------------------------------- 16
URL DEL FORMULARIO ---------------------------------------------------------------------------------------------------------- 16
URL DE GRAFICAS DE RESPUESTAS GRAFICADAS POR GOOGLE ------------------------------------------------------- 16
DRIVE -------------------------------------------------------------------------------------------------------------------------------- 16
3
INTRODUCCIÓN
Estamos en una época en la que la mayor parte del mundo, utilizamos herramientas, que
hoy en día, es indispensable saber y contar con una de ellas, las computadoras sea
bueno o malo hemos sido dependientes de esta tecnología, de los nuevos y grandes
avances que ha tenido la humanidad, una creación tan impresionante, que poco a poco
nos estamos formando parte de ella. En esta nueva era, nos adentramos cada vez más a
un mundo virtual, con tecnología de vanguardia, siempre evolucionando y mejorando su
calidad y tener todo tipo de herramientas para un mejor desarrollo y funcionamiento en
nuestras actividades.
Su uso esencial, nos ha permitido, acercarnos a nuestros seres queridos lejanos, facilitar
la vida en el trabajo, dar a conocer tu negocio o empresa, hacer compras desde la
comodidad de tu casa, conocer o relacionarte con otras personas desde el otro lado del
mundo, hacer movimientos bancarios, estudiar en línea etcétera, muchas funciones que
podemos realizar en el internet, pero no toda la gente que forma parte de esto como
usuario tiene buenas intenciones, otras le dan un giro muy distinto a la utilidad de estas
herramientas y/o tecnología, que podría desencadenar una guerra secreta en la que
muchos o tal vez todos estamos en riesgo, en peligro de que nuestra identidad sea
revelada, o que simplemente no exista la privacidad, hasta vulnerar nuestra persona.
El espionaje ha tenido sus diferentes etapas atreves de la historia del mundo, como en la
antigüedad, en la edad media, en el renacimiento, en la edad moderna, en el siglo XX y
hora en nuestros tiempos, la actualidad, pero siempre trascendente, modernizándose y
evolucionando. Conocemos como Espionaje como el arte de fisgonear en busca de la
información, esta acción resulta que actúa con más frecuencia y fuerza con más auge,
pasándose por desapercibido. Y es que la intención y el objetivo de este informe es dar a
conocer este hecho que en lo particular me resulto bastante interesante el comunicar,
transmitir y difundir este tema, pues como bien dije dependemos del uso de este invento
por la humanidad y que por la misma humanidad podría terminar, si no conocemos como
funciona este grave problema, o no actuamos a tiempo y tomamos las medidas
necesarias, se puede descontrolar.
En el 89% de los ciberataques son para las empresas de México, esto ha provocado
pérdidas económicas y daños irreparables para las empresas, además de que están
perdiendo la integridad de la misma o en algunos casos la pérdida total de su patrimonio,
4
haciendo perder empleos a miles de personas, por el desembolso que genera o realiza la
empresa para recuperar sus bienes, pérdida de clientes porque las empresas resguardan
de los datos personales, y estos pueden estar expuestos, pues la información confidencial
de este tipo, es muy valiosa. (CANIETI, 2016)
Este tema es de un problema actual, en el que a todos nos compete, no se trata de solo
las empresas, si no que uno como usuario del internet, cuente con cultura cibernética, que
actuemos con responsabilidad, y aunque estemos detrás de la pantalla, seamos
honestos, cada quien es libre de dar a conocer cualquier tema que sea de nuestro interés,
pero siempre siendo respetuosos con el otro, aunque no tengamos la misma forma de
pensar.
5
METODOLOGIA
El inicio de este proceso de investigación, fue desarrollada en principio en base a la
exploración documental, referente al campo o programa educativo en el que estamos
interesados a cursar. Este tema para investigar, fue seleccionado, ya que es una situación
en la que estamos viviendo actualmente pero que son casos que han surgido desde ya
hace algunos años atrás, y que su origen es de Europa. (ARTEAGA MARTÍN, 2015) En el
extranjero ha surgido con más potencia y frecuencia este problema, “Espionaje y
Ciberataques en las Empresas”. Esto se sabe gracias a la recopilación de datos obtenidos
de las bibliotecas virtuales, de artículos publicados en libros de auditoria internacional, su
publicación ha ayudado a divulgar y dar a conocer más acerca de este tema, que mucho
de los usuarios desconocen, y que las empresas muchas veces no están capacitadas
para enfrentar estos ataques.
Posteriormente recabados los datos, situados de periódicos, sitios web de instituciones
gubernamentales, libros, videos, y entrevistas, que conforma la investigación documental,
se prosigue con el siguiente fase de nuestra investigación, que es investigación de diario
de campo, que para formalizar, profundizar y tomar con mayor seriedad este problema,
acudí a una empresa, para indagar en el lugar de los hechos a lo que posiblemente
pudiera existir alguna situación o problema similar al que se está investigando. Tomando
nota de todos los pormenores, cada detalle que pudiera aportar para la investigación y
que reforzara o confirmara a un mas, todo lo investigado anteriormente.
Como siguiente procedimiento, realicé una entrevista, con el personal, que pude tener
alcance, ya que al ser un tema de suma importancia pero de mucha discreción o al menos
a si lo quieren hacer ver, creen que podemos poner en riesgo la empresa si se hace mal
uso de la información proporcionada, que al final de todo es por su propia seguridad.
Para tomar en cuenta la opinión de los usuarios de internet, que son los que pueden estar
cerca también de ese problema, efectué una pequeña encuesta, pero muy completa, para
conocer si los usuarios conocen este tipo de problema, si consideran que nos afecta a
todos o solo a las personas que tienen una empresa, etcétera. Obtuve datos importantes
e interesantes, que me ayudaron mucho a saber y confirmar, que tanto estamos
interesados en saber más de este problema, y que solución podemos plantear para abatir
esta situación.
6
RESULTADOS
ESPIONAJE Y CIBERATAQUES EN LAS EMPRESAS
Imaginemos que una empresa tiene pensado en realizar un proyecto, en el que ha tenido
meses en desarrollarlo, en el que ha desempeñado todo su esfuerzo, gastando la mayor
parte del presupuesto con el que cuenta para impulsar ese proyecto que según
estadísticas y estudios, este será todo un éxito, y que le ayudara a obtener mayores
ventas, y posicionamiento en el mercado, pero sucede que su competidor, publica antes
que usted, el proyecto, la misma idea. Y se pregunta ¿Cómo fue que le robaron su idea?,
¿de qué manera obtuvieron la información? Bien, pues así es como una empresa puede
sufrir del espionaje y ciberataques. Esto y muchas cosas más trataremos en el desarrollo
y resultados de nuestra investigación documental y diario de campo. Espionaje y
Ciberataques en las empresas.
EL ESPIONAJE ATRAVEZ DEL TIEMPO
El espionaje en las empresas, no es en absoluto un peligro reciente. En cada etapa a
través del tiempo tiene sus propias características, a su medida, Ahora el espionaje ha
cobrado más fuerza gracias a que también contamos con más posibilidades en cuanto a
la tecnología, y le damos pie a que pueda realizarse estos ataques sin ninguna
complicación. El espionaje siempre ha tenido un lugar en la trascendencia de la historia,
En la actualidad el 80% del valor medio de una empresa, reside en la información que
posee.
En este tema de investigación, se mostrara los recursos utilizados por los espías, que
dañan a las empresas, de qué manera trabajan, qué tipo de ciberataques existen, y sobre
todo quien está detrás de estos ataques modernizados. Así mismo como las medidas de
seguridad necesarias, que deben tomar en cuenta las empresas que están expuestas y
vulnerables a estos ataques.
7
ESPIONAJE EMPRESARIAL
Muchas de las empresas con más éxito actualmente han sufrido este tipo de percances
de espionaje y el número de estos casos aumenta constantemente. En 1999, las
compañías del Ranking Fortune 1000 reportaron un total de 45 billones de dólares en
pérdidas debidas al espionaje
Las tecnologías del internet son claramente un blanco para el robo de información
confidencial o protegida. Es por eso que los que dirigen a las empresas deben dedicar
tiempo para capacitar, y proteger a la empresa, aplicando medidas de seguridad
adecuadas y que se adapten a sus necesidades. La información más valiosa actualmente
está almacenada de forma electrónica, y dado de que las computadoras están conectadas
en redes el personal que encarga de la seguridad, es fundamental, en la defensa de la
empresa frente a este tipo de actos y por ende en la detención de estas actividades
cuando se descubren. (DOVAL PAIS, 2008)
Aunque estos ciberataques de espionaje en las empresas no se puedan combatir en un
100%, pueden mejorar sus estrategias de seguridad, para tratar de reducir los incidentes
y las pérdidas que provocan.
¿QUIEN ESTÁ DETRÁS DEL ESPIONAJE Y CIBERATAQUES?
Los ciberataques no solo se basa en los esfuerzos de una empresa para robar los
secretos de proyectos de otra empresa, también puede ser la reacción de los empleados
en un cambio de la empresa. (FERNÁNDEZ DÍAZ, 2016)
El espionaje y ciberataques son una de las mayores demandas que se encuentran en la
actualidad.
El espionaje y ciberataques en las empresas, por definición, es la obtención de
información de un competidor haciendo mal uso o aprovechamiento de la misma.
Los que seguramente podrían ser los responsables de estos actos ilícitos son:
Espías, que se hacen pasar por empleados, y que podrían ser de la competencia, ex
empleados, que sabiendo como es el movimiento y tiene el conocimiento de saber a qué
horas hacen las actividades, y se aprovechan para cometer su falta. Y consecuentemente,
los ciberataques que pueden ser los hackers, crackers, que secuestran la maquina o el
equipo de trabajo, para posteriormente pedir un rescate, pero no como el que podemos
8
pensar que hacen con las personas, estas personas piden un rescate con la moneda
virtual o también conocida como la bitcoin, porque saben que al pedir un rescate, no tiene
rastro esta moneda, que los pueda poner en riesgo de encontrarlos.
OBJETIVOS DE LOS ESPIAS
Como podemos darnos cuenta, el objetivo de estas personas es robar la información
confidencial de las o de otras empresas si se pertenece a una, también cometen faltas
como fraudes financieros, modifican archivos, hackean para denegar el sistema de
servicio, y la destrucción de sistemas informáticos.
EL GOBIERNO DETRÁS DEL ESPIONAJE
El ciberataque y el espionaje se han propagado, esto consiste en que algunas empresas
les venden a gobiernos programas para poder infiltrar teléfonos celulares y computadoras
para ser testigo de toda la información que ellos procesan. Programas con el amplio
impacto de ataque de tipo ransomware (1) que pueden llegar a ser muy destructivos,
Hasta dejar a las empresas sin ninguna posibilidad de recuperarse. De esta manera el
gobierno también está involucrado en estos robos de información. (BAZ, 2017)
Un ransomware (del inglés ransom,”rescate”, y ware, por software) es un tipo de
programa dañino que restringe el acceso a determinadas partes o archivos del sistema
infectado, y pide rescate a cambio de quitar esta restricción.
ESTRATEGIAS IMPLEMENTADAS EN MÉXICO DE CIBERSEGURIDAD
En México contamos con la Cámara Nacional de la Industria Electrónica, de
Telecomunicaciones y Tecnologías de la Información (CANIETI), que hace un año
publicó, que en México somos más de 64 millones de usuarios de internet, y según datos
de la misma, para el 2020 se espera que la cifra se eleve a 84 millones de usuarios, lo
que significa que aumentará un 31% de lo que somos actualmente, lo que implica mayor
tráfico de datos, incremento en las operaciones en línea y con ello más retos en el campo
de seguridad, para los particulares y las instituciones.
9
De acuerdo a estudios, cerca del 89% de los ciberataques tienen motivaciones financieras
o de espionaje, además, tan solo el año pasado las campañas se incrementó en un 55%.
Estas campañas tienen como principal objetivo el robo de datos personales de datos
personales y de archivos de las empresas. (CANIETI, 2016)
Estudios, detectaron que en 2015 se detectaron el robo de casi 178 millones de archivos
de distintas empresas. Estas cifras ponen en manifiesto la importancia de que ante el
incremento acelerado en la cobertura y uso de internet. México pretende crear una nueva
estrategia integral nacional de ciberseguridad que permita ofrecer protección y en sus
operaciones Como a las empresas y sobre todo, a los usuarios mexicanos de internet.
La CANIETI, ha comenzado a cimentar este reto, de la estrategia, que nos permita, como
país, contar con una infraestructura fuerte, pero sobretodo segura que sustente el futuro
digital en México.
0
10
20
30
40
50
60
70
80
90
2016 2020
USUARIOS DE
INTERNET EN
MILLONES
USUARIOS DE INTERNET
10
El 11 de Julio de 2017, el senado mexicano y CANIETI se reunieron, para comenzar a crear
e impulsar esta estrategia, y destacaron que para el 2021 cada día se conectaran más de
un millón de nuevos dispositivos en la red y que en ese mismo año en México existirán más
de 364 millones de dispositivos compartiendo información en internet un incremento de 144
millones comparado con el día de hoy, lo que provocará el aumento de riesgo de sufrir
ciberataques.
Por otra parte , esta reunión contó con la participación de, PGR, PFP, la oficina de la
presidencia de la república y la Comisión de Tecnología de la Información de la Cámara
de Diputados, en donde destacaron la importancia de contar con una Agencia Nacional de
Ciberseguridad, en donde otra de sus funciones sería la de promover la cibercultura en
México.
38%
62%
DISPOSITIVOS CONECTADOS EN
LA RED
2017 2021
11
EXPERIENCIA DE INVESTIGACION DE DIARIO DE CAMPO
Esta experiencia resulto ser compleja, porque no todas las empresas se prestan o no
están declaradas a dar información confidencial, o que la comprometan y esta se vulnere.
Bueno, como parte de mi recorrido de diario de campo, les comparto lo que pude observar
en el acceso que tuve en un grupo financiero.
El Grupo Financiero al que pude ingresar menciona que lo más importante es la
información, capital humano y monetario, por lo que de acuerdo a las políticas de
seguridad un empleado deberá guardar ética profesional al no revelar información mismo
que se firma en el contrato, sin embargo me percate que la empresa tenía accesos
restringidos a diferentes áreas y también había seguridad interna como son cámaras de
video vigilancia y personal de seguridad identificada con uniforme, además de que existen
señalamientos que impiden el acceso con teléfonos celulares, cámaras de video y radios
a las áreas, con el fin de resguardar la información de los clientes y hacer valer el aviso de
privacidad de dicha organización, también observe al personal del Grupo Financiero todos
portaban sus identificaciones de empleado visibles por lo que es un control que forma
parte de la seguridad.
ENCUESTA SOBRE ESPIONAJE Y CIBER ATAQUES
Como resultado obtuve que, el 57.1% tiene conocimiento sobre este problema,
afortunadamente nadie ha tenido ninguna situación de pérdida o robo de información y
que el 66% considera que este problema nos afecta a todos,
12
CONCLUSIONES Y RECOMENDACIONES
Como ya sabemos, el espionaje ha sido desde siempre, desde la antigüedad, creado por
la ambición o deshonestidad del hombre, solo que ahora en la actualidad ha cobrado más
fuerza, nos encontramos con el espionaje más sofisticado, mas renovado, este es un
problema que no tan fácil se puede erradicar, solo nos queda tener estrategias que nos
puedan proteger, tomar las medidas necesarias. Estamos conscientes de que en México
pueden crecer estos ciberataques, pero estamos en muy buen tiempo y camino para
trabajar en conjunto y llegar al objetivo, que es tener a un México ciberseguro, y que esto
no afecte a las empresas, pues de ellas dependemos miles de personas por nuestros
empleos, por la economía, etc. Y como vemos en las estadísticas, la mayoría de la gente
piensa que si nos afecta seamos o no usuarios del internet.
Uno de los obstáculos que pude tener, pues es únicamente el acceso a lo que sería el
campo, pues considero que las empresas pues se protegen, y naturalmente lo hacen por
políticas de seguridad, y hasta cierto punto tienen desconfianza, cada quien cuida de su
patrimonio.
Me siento satisfecha porque investigue, un tema que está muy sonado actualmente, y
creo que nos puede servir a todos esta información, para enterarnos y sepamos cómo
actuar ante estas amenazas.
Por otra parte, una conclusión más podría ser que no tiene solución, este problema no se
puede erradicar tan fácilmente, pues los agresores, están en todo el mundo. Solo queda
tomar medidas de seguridad y diseñar estrategias.
Si tenemos pensado en crear nuestra propia empresa, tenemos conciencia de lo que nos
podemos arriesgar y así tomar precauciones.
13
REFERENCIAS Y FUENTES DE CONSULTA
ARTEAGA MARTÍN, F. (2015). CIBERSEGURIDAD EN ESPAÑA ¿PROBLEMA U OPORTUNIDAD?
POLÍTICA EXTERIOR, 148-156.
BAZ, V. (28 de JULIO de 2017). EMPRESAS, ESPIONAJE Y GOBIERNO. REFORMA, pág. 2.
CANIETI. (13 de JUNIO de 2016). En México, 89% de los ciberataques son financieros o de
espionaje. CANIETI. EL FINANCIERO, pág. 1.
CASTELLANO OSUNA, M. A., & SANTAMARÍA HERNÁNDEZ, P. D. (2013). EL CONTROL DE
CIBERESPACIO POR PARTE DE GOBIERNOS Y EMPRESAS. CUADERNOS DE LA CÁTEDRA DE
SEGURIDAD SALMANTINA, 1-43.
DOVAL PAIS, A. (2008). LA INTIMIDAD Y LOS SECRETOS DE LA EMPRESA COMO OBJETOS DE
ATAQUE POR MEDIOS INFORMATICOS. EGUZKILORE:CUADERNO DEL INSTITUTO VASCO DE
CRIMINOLOGÍA, 89-15.
FERNÁNDEZ DÍAZ, C. R. (2016). LA finalidad de descubrir un secreto de empresa en el delito de
espionaje empresarial. Revista General de Derecho Penal.
Jose Antonio Rodríguez S., & Antonio Millán G. (2017). Los delitos contra el patrimonio en el
Código Penal Militar. España: Editorial Reus.
LÓPEZ BARJA DE QUIROGA, J. (2016). LOS SECRETOS DE EMPRESA (EL ESPIONAJE EN LAS
EMPRESAS). REVISTA DE DERECHO Y PROCESO PENAL, 105-127.
14
ANEXOS
BITACORA DE OBSERVACIONES DE DIARIO DE CAMPO (SESIÓN 6
ACTIVIDAD 1)
GUIÓN DE ENTREVISTA
NOMBRE DE LA EMPRESA: GRUPO FINANCIERO SALINAS (CALL CENTER)
Área de ventas de seguros del área metropolitana
JOSEFINA DE LOS ANGELES SANCHEZ DE LA LUZ
1° ¿Qué es el espionaje o ciberataques para la empresa o el entorno en el que
trabaja?
Es vulnerar la seguridad y ocasionar daños irreparables a la información además de que
ocasiona
Servicio interrumpido que es dinero para la empresa.
2° ¿Qué tipos de ataque han encontrado en su empresa?
BITACORA DE OBSERVACIONES
RECORRIDO DE SITIO
NOMBRE DEL SITIO: CALL CENTER 14 DE AGOSTO 2017
TIPO DE CONTROL OBSERVACIONES
1- Control de acceso a visitantes Al entrar a la empresa me solicitan mi identificación, para
poder ingresar al área de visita.
2- Personal Autorizado Los empleados portan su credencial, y accesaban a las
áreas mencionadas como restringidas.
3- Personal de capacitación Solicitaban que las personas que accesaban al auditorio se
Identificaran con la credencial de empleado.
4.- Aulas El personal de call center capacita a personas que desean
incorporarse al grupo
5- Sala de video conferencias Hacen juntas, o algún comité y hacen uso de esta sala.
6- Concreto cita Me presento con la señorita que próximamente me
proporcionará la cita, y brevemente le comento del proyecto
de investigación. Se comporta muy amable y muy
colaborativa.
15
Ataques que han dejado que no entren las llamadas o que nuestra base de datos la
encontremos incompleta, además de que las llamadas registradas no estén guardadas
cuando lo solicita auditoria interna, en conclusión la perdida de información.
3° ¿Cómo fue que actuaron?
Llamamos al área de Control Interno de Seguridad para mencionarle que nuestras
llamadas se escuchaban interrumpidas
4° ¿Qué procede después del ataque, o como afecta a la empresa?
Seguimos trabajando con normalidad y ponemos más atención a las llamadas que llegan
para ver si se están registrando de manera normal y esto sirva como respaldo para dudas
o reclamaciones a los servicios.
5° ¿Han pensado en protegerse o están protegidos para este tipo de ataques?
Desconozco, pues mi tarea principal es atender llamadas y dar atención a las dudas que
tienen los clientes en cuanto a servicios.
6¿En qué medida representa este problema para su empresa?
No es frecuente tener estos problemas pero de los 5 años que llevo laborando en este
puesto 2 veces me percate que tuvimos este problema
7° ¿Considera suficientes las medidas o estrategias que está formando el
gobierno?
No tengo conocimiento de esto, pero constantemente nos dan capacitación para estar
comunicados y atender peticiones de los clientes.
8° ¿El gobierno ha advertido de la llegada de estos ataques a México?
No, aun mis superiores no me han mencionado nada, pero regularmente nos capacitan.
9° ¿Les ha aconsejado qué medidas tomar o como enfrentar este tipo de ataques?
Cuando tenemos problemas es recomendarle al cliente que nuestro sistema está fallando
y no darle un tiempo estimado para que este llame después
10° ¿Tiene conocimiento de quien está detrás de estos ataques?
Considero que son los empleados o ex empleados que han logrado entrar a los sistemas,
pues ellos conocen mejor los movimientos y horarios de muchas operaciones importantes.
MUCHAS GRACIAS POR SU COLABORACIÓN.
JOSEFINA DE LOS ANGELES SANCHEZ DE LA LUZ
AREA DE VENTAS DE SEGUROS DEL AREA METROPOLITANA.
16
URL DE LA ENTREVISTA (AUDIO)
https://soundcloud.com/user-548844369/audio-de-ximena-barcenas-mp3cutnet
PREGUNTAS DEL FORMULARIO GOOGLE DRIVE
1- ¿Sabes a que se refiere el Espionaje y Ciberataque en las Empresas?
2- ¿Has tenido alguna perdida de información a causa de este problema?
3- Si te sucediera ¿sabes cómo actuarias ante este problema?
4- ¿Te consideras preparado para este tipo de ataques?
5- ¿En qué medida representa este problema para ti?
6- ¿Conoces de alguien que haya pasado por este problema?
7- ¿Consideras suficientes las medidas que ha tomado el gobierno de México
contra estos ataques?
8- ¿Consideras que estos ataques nos afectan a todos aunque no seamos usuarios
de internet?
9- ¿Cómo te gustaría que castigaran a los que están detrás del espionaje y
ciberataques?
10- ¿México cuenta con la cibercultura suficiente?
URL DEL FORMULARIO
https://goo.gl/forms/BQSxwRDUGwyqTgal1
URL DE GRAFICAS DE RESPUESTAS GRAFICADAS POR GOOGLE
DRIVE
https://docs.google.com/spreadsheets/d/1X2Oxet_k15ewUA3ROyT1Mzs
dHSJGEJuBoopHxAD2Mac/edit?usp=sharing

Más contenido relacionado

Similar a (Ximena barcenas informe_pdf)

U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docxU4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docxAnajanethCardenasSua1
 
Proyecto mal uso de las redes sociales informática
Proyecto mal uso de las redes sociales   informáticaProyecto mal uso de las redes sociales   informática
Proyecto mal uso de las redes sociales informáticaNathaliaespitia1901
 
CHIMBO_ARACELY_Ensayo sobre el impacto de la evolución de la web.pdf
CHIMBO_ARACELY_Ensayo sobre el impacto de la evolución de la web.pdfCHIMBO_ARACELY_Ensayo sobre el impacto de la evolución de la web.pdf
CHIMBO_ARACELY_Ensayo sobre el impacto de la evolución de la web.pdfUniversidad Estatal de Bolívar
 
Proyecto mal uso de las redes sociales informática
Proyecto mal uso de las redes sociales   informáticaProyecto mal uso de las redes sociales   informática
Proyecto mal uso de las redes sociales informáticaraulsanchez12345
 
Tecnologia john flores
Tecnologia john floresTecnologia john flores
Tecnologia john floresfloresjohn
 
Impacto de la evolución de la web
Impacto de la evolución de la webImpacto de la evolución de la web
Impacto de la evolución de la webNicoleBorbor
 
Los cambios en la forma en que consumimos la información - VISIO 2014
Los cambios en la forma en que consumimos la información - VISIO 2014Los cambios en la forma en que consumimos la información - VISIO 2014
Los cambios en la forma en que consumimos la información - VISIO 2014Xabier Garcia de Kortazar
 
La información en la sociedad; sentido semántico y pragmático del problema
La información en la sociedad; sentido semántico y pragmático del problemaLa información en la sociedad; sentido semántico y pragmático del problema
La información en la sociedad; sentido semántico y pragmático del problemaAngelo J. Soto
 
Redes sociales
Redes socialesRedes sociales
Redes socialesJuliet Aez
 
Juana barrios u3_s8a1
Juana barrios u3_s8a1Juana barrios u3_s8a1
Juana barrios u3_s8a1KiandyJandy
 
Intermarket_grup7
Intermarket_grup7Intermarket_grup7
Intermarket_grup7msansra
 

Similar a (Ximena barcenas informe_pdf) (20)

U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docxU4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
 
Proyecto mal uso de las redes sociales informática
Proyecto mal uso de las redes sociales   informáticaProyecto mal uso de las redes sociales   informática
Proyecto mal uso de las redes sociales informática
 
CHIMBO_ARACELY_Ensayo sobre el impacto de la evolución de la web.pdf
CHIMBO_ARACELY_Ensayo sobre el impacto de la evolución de la web.pdfCHIMBO_ARACELY_Ensayo sobre el impacto de la evolución de la web.pdf
CHIMBO_ARACELY_Ensayo sobre el impacto de la evolución de la web.pdf
 
Proyecto mal uso de las redes sociales informática
Proyecto mal uso de las redes sociales   informáticaProyecto mal uso de las redes sociales   informática
Proyecto mal uso de las redes sociales informática
 
Tecnologia john flores
Tecnologia john floresTecnologia john flores
Tecnologia john flores
 
Tema 1 La importancia de la información.pdf
Tema 1 La importancia de la información.pdfTema 1 La importancia de la información.pdf
Tema 1 La importancia de la información.pdf
 
Impacto de la evolución de la web
Impacto de la evolución de la webImpacto de la evolución de la web
Impacto de la evolución de la web
 
Publicidad 2.0
Publicidad 2.0Publicidad 2.0
Publicidad 2.0
 
Trabajo exposicion
Trabajo exposicionTrabajo exposicion
Trabajo exposicion
 
Los cambios en la forma en que consumimos la información - VISIO 2014
Los cambios en la forma en que consumimos la información - VISIO 2014Los cambios en la forma en que consumimos la información - VISIO 2014
Los cambios en la forma en que consumimos la información - VISIO 2014
 
La información en la sociedad; sentido semántico y pragmático del problema
La información en la sociedad; sentido semántico y pragmático del problemaLa información en la sociedad; sentido semántico y pragmático del problema
La información en la sociedad; sentido semántico y pragmático del problema
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Politica de seguridad en internet
Politica de seguridad en internetPolitica de seguridad en internet
Politica de seguridad en internet
 
Proyecto de word 30%
Proyecto de word 30%Proyecto de word 30%
Proyecto de word 30%
 
Social Media Marketing
Social Media MarketingSocial Media Marketing
Social Media Marketing
 
Juana barrios u3_s8a1
Juana barrios u3_s8a1Juana barrios u3_s8a1
Juana barrios u3_s8a1
 
Ulloa jordy ensayo
Ulloa jordy ensayoUlloa jordy ensayo
Ulloa jordy ensayo
 
Intermarket_grup7
Intermarket_grup7Intermarket_grup7
Intermarket_grup7
 
Introduccion a big data clase 1
Introduccion a big data clase 1Introduccion a big data clase 1
Introduccion a big data clase 1
 
redes sociales
redes socialesredes sociales
redes sociales
 

Más de XIMENA BARCENAS

Más de XIMENA BARCENAS (16)

(S7 ximena barcenas_cabañas_pamela_pdf)
(S7 ximena barcenas_cabañas_pamela_pdf)(S7 ximena barcenas_cabañas_pamela_pdf)
(S7 ximena barcenas_cabañas_pamela_pdf)
 
(Ximena barcenas graficas.pdf)
(Ximena barcenas graficas.pdf)(Ximena barcenas graficas.pdf)
(Ximena barcenas graficas.pdf)
 
(Ximena barcenas ac3_se2)
(Ximena barcenas ac3_se2)(Ximena barcenas ac3_se2)
(Ximena barcenas ac3_se2)
 
(Ximena barcenas ac1_se2)
(Ximena barcenas ac1_se2)(Ximena barcenas ac1_se2)
(Ximena barcenas ac1_se2)
 
S6 ximena barcenas_diario
S6 ximena barcenas_diarioS6 ximena barcenas_diario
S6 ximena barcenas_diario
 
Ximena barcenas evaluacion
Ximena barcenas evaluacionXimena barcenas evaluacion
Ximena barcenas evaluacion
 
Ses5 act1
Ses5 act1Ses5 act1
Ses5 act1
 
Sesion 5 actividad 1
Sesion 5 actividad 1Sesion 5 actividad 1
Sesion 5 actividad 1
 
Ses 4 act3
Ses 4 act3Ses 4 act3
Ses 4 act3
 
Ximena barcenas holmes.
Ximena barcenas holmes.Ximena barcenas holmes.
Ximena barcenas holmes.
 
Ximena barcenas a_ac1_se1
Ximena barcenas a_ac1_se1Ximena barcenas a_ac1_se1
Ximena barcenas a_ac1_se1
 
Ximena barcenas ac1_se1
Ximena barcenas ac1_se1Ximena barcenas ac1_se1
Ximena barcenas ac1_se1
 
Cartel 2
Cartel 2Cartel 2
Cartel 2
 
E cognitvas
E cognitvasE cognitvas
E cognitvas
 
Autonomo
AutonomoAutonomo
Autonomo
 
(S2 ximena barcenas_linea.pdf)
(S2 ximena barcenas_linea.pdf)(S2 ximena barcenas_linea.pdf)
(S2 ximena barcenas_linea.pdf)
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

(Ximena barcenas informe_pdf)

  • 1. 1 INVESTIGACIÓN DOCUMENTAL Y DE CAMPO INFORME FINAL ESPIONAJE Y CIBERATAQUES EN LAS EMPRESAS XIMENA BARCENAS CABAÑAS SEPTIEMBRE 2017
  • 2. 2 INDICE INTRODUCCIÓN ------------------------------------------------------------------------------------------------------------------------3 METODOLOGIA-------------------------------------------------------------------------------------------------------------------------5 RESULTADOS----------------------------------------------------------------------------------------------------------------------------6 ESPIONAJE Y CIBERATAQUES EN LAS EMPRESAS----------------------------------------------------------------------------6 EL ESPIONAJE ATRAVEZ DEL TIEMPO-------------------------------------------------------------------------------------------6 ESPIONAJE EMPRESARIAL --------------------------------------------------------------------------------------------------------7 ¿QUIEN ESTÁ DETRÁS DEL ESPIONAJE Y CIBERATAQUES? ----------------------------------------------------------------7 OBJETIVOS DE LOS ESPIAS --------------------------------------------------------------------------------------------------------8 EL GOBIERNO DETRÁS DEL ESPIONAJE-----------------------------------------------------------------------------------------8 ESTRATEGIAS IMPLEMENTADAS EN MÉXICO DE CIBERSEGURIDAD ----------------------------------------------------8 EXPERIENCIA DE INVESTIGACION DE DIARIO DE CAMPO---------------------------------------------------------------- 11 ENCUESTA SOBRE ESPIONAJE Y CIBER ATAQUES-------------------------------------------------------------------------- 11 CONCLUSIONES Y RECOMENDACIONES --------------------------------------------------------------------------------------- 12 REFERENCIAS Y FUENTES DE CONSULTA -------------------------------------------------------------------------------------- 13 ANEXOS -------------------------------------------------------------------------------------------------------------------------------- 14 BITACORA DE OBSERVACIONES DE DIARIO DE CAMPO (SESIÓN 6 ACTIVIDAD 1)---------------------------------- 14 GUIÓN DE ENTREVISTA---------------------------------------------------------------------------------------------------------- 14 URL DE LA ENTREVISTA (AUDIO) ---------------------------------------------------------------------------------------------- 16 PREGUNTAS DEL FORMULARIO GOOGLE DRIVE--------------------------------------------------------------------------- 16 URL DEL FORMULARIO ---------------------------------------------------------------------------------------------------------- 16 URL DE GRAFICAS DE RESPUESTAS GRAFICADAS POR GOOGLE ------------------------------------------------------- 16 DRIVE -------------------------------------------------------------------------------------------------------------------------------- 16
  • 3. 3 INTRODUCCIÓN Estamos en una época en la que la mayor parte del mundo, utilizamos herramientas, que hoy en día, es indispensable saber y contar con una de ellas, las computadoras sea bueno o malo hemos sido dependientes de esta tecnología, de los nuevos y grandes avances que ha tenido la humanidad, una creación tan impresionante, que poco a poco nos estamos formando parte de ella. En esta nueva era, nos adentramos cada vez más a un mundo virtual, con tecnología de vanguardia, siempre evolucionando y mejorando su calidad y tener todo tipo de herramientas para un mejor desarrollo y funcionamiento en nuestras actividades. Su uso esencial, nos ha permitido, acercarnos a nuestros seres queridos lejanos, facilitar la vida en el trabajo, dar a conocer tu negocio o empresa, hacer compras desde la comodidad de tu casa, conocer o relacionarte con otras personas desde el otro lado del mundo, hacer movimientos bancarios, estudiar en línea etcétera, muchas funciones que podemos realizar en el internet, pero no toda la gente que forma parte de esto como usuario tiene buenas intenciones, otras le dan un giro muy distinto a la utilidad de estas herramientas y/o tecnología, que podría desencadenar una guerra secreta en la que muchos o tal vez todos estamos en riesgo, en peligro de que nuestra identidad sea revelada, o que simplemente no exista la privacidad, hasta vulnerar nuestra persona. El espionaje ha tenido sus diferentes etapas atreves de la historia del mundo, como en la antigüedad, en la edad media, en el renacimiento, en la edad moderna, en el siglo XX y hora en nuestros tiempos, la actualidad, pero siempre trascendente, modernizándose y evolucionando. Conocemos como Espionaje como el arte de fisgonear en busca de la información, esta acción resulta que actúa con más frecuencia y fuerza con más auge, pasándose por desapercibido. Y es que la intención y el objetivo de este informe es dar a conocer este hecho que en lo particular me resulto bastante interesante el comunicar, transmitir y difundir este tema, pues como bien dije dependemos del uso de este invento por la humanidad y que por la misma humanidad podría terminar, si no conocemos como funciona este grave problema, o no actuamos a tiempo y tomamos las medidas necesarias, se puede descontrolar. En el 89% de los ciberataques son para las empresas de México, esto ha provocado pérdidas económicas y daños irreparables para las empresas, además de que están perdiendo la integridad de la misma o en algunos casos la pérdida total de su patrimonio,
  • 4. 4 haciendo perder empleos a miles de personas, por el desembolso que genera o realiza la empresa para recuperar sus bienes, pérdida de clientes porque las empresas resguardan de los datos personales, y estos pueden estar expuestos, pues la información confidencial de este tipo, es muy valiosa. (CANIETI, 2016) Este tema es de un problema actual, en el que a todos nos compete, no se trata de solo las empresas, si no que uno como usuario del internet, cuente con cultura cibernética, que actuemos con responsabilidad, y aunque estemos detrás de la pantalla, seamos honestos, cada quien es libre de dar a conocer cualquier tema que sea de nuestro interés, pero siempre siendo respetuosos con el otro, aunque no tengamos la misma forma de pensar.
  • 5. 5 METODOLOGIA El inicio de este proceso de investigación, fue desarrollada en principio en base a la exploración documental, referente al campo o programa educativo en el que estamos interesados a cursar. Este tema para investigar, fue seleccionado, ya que es una situación en la que estamos viviendo actualmente pero que son casos que han surgido desde ya hace algunos años atrás, y que su origen es de Europa. (ARTEAGA MARTÍN, 2015) En el extranjero ha surgido con más potencia y frecuencia este problema, “Espionaje y Ciberataques en las Empresas”. Esto se sabe gracias a la recopilación de datos obtenidos de las bibliotecas virtuales, de artículos publicados en libros de auditoria internacional, su publicación ha ayudado a divulgar y dar a conocer más acerca de este tema, que mucho de los usuarios desconocen, y que las empresas muchas veces no están capacitadas para enfrentar estos ataques. Posteriormente recabados los datos, situados de periódicos, sitios web de instituciones gubernamentales, libros, videos, y entrevistas, que conforma la investigación documental, se prosigue con el siguiente fase de nuestra investigación, que es investigación de diario de campo, que para formalizar, profundizar y tomar con mayor seriedad este problema, acudí a una empresa, para indagar en el lugar de los hechos a lo que posiblemente pudiera existir alguna situación o problema similar al que se está investigando. Tomando nota de todos los pormenores, cada detalle que pudiera aportar para la investigación y que reforzara o confirmara a un mas, todo lo investigado anteriormente. Como siguiente procedimiento, realicé una entrevista, con el personal, que pude tener alcance, ya que al ser un tema de suma importancia pero de mucha discreción o al menos a si lo quieren hacer ver, creen que podemos poner en riesgo la empresa si se hace mal uso de la información proporcionada, que al final de todo es por su propia seguridad. Para tomar en cuenta la opinión de los usuarios de internet, que son los que pueden estar cerca también de ese problema, efectué una pequeña encuesta, pero muy completa, para conocer si los usuarios conocen este tipo de problema, si consideran que nos afecta a todos o solo a las personas que tienen una empresa, etcétera. Obtuve datos importantes e interesantes, que me ayudaron mucho a saber y confirmar, que tanto estamos interesados en saber más de este problema, y que solución podemos plantear para abatir esta situación.
  • 6. 6 RESULTADOS ESPIONAJE Y CIBERATAQUES EN LAS EMPRESAS Imaginemos que una empresa tiene pensado en realizar un proyecto, en el que ha tenido meses en desarrollarlo, en el que ha desempeñado todo su esfuerzo, gastando la mayor parte del presupuesto con el que cuenta para impulsar ese proyecto que según estadísticas y estudios, este será todo un éxito, y que le ayudara a obtener mayores ventas, y posicionamiento en el mercado, pero sucede que su competidor, publica antes que usted, el proyecto, la misma idea. Y se pregunta ¿Cómo fue que le robaron su idea?, ¿de qué manera obtuvieron la información? Bien, pues así es como una empresa puede sufrir del espionaje y ciberataques. Esto y muchas cosas más trataremos en el desarrollo y resultados de nuestra investigación documental y diario de campo. Espionaje y Ciberataques en las empresas. EL ESPIONAJE ATRAVEZ DEL TIEMPO El espionaje en las empresas, no es en absoluto un peligro reciente. En cada etapa a través del tiempo tiene sus propias características, a su medida, Ahora el espionaje ha cobrado más fuerza gracias a que también contamos con más posibilidades en cuanto a la tecnología, y le damos pie a que pueda realizarse estos ataques sin ninguna complicación. El espionaje siempre ha tenido un lugar en la trascendencia de la historia, En la actualidad el 80% del valor medio de una empresa, reside en la información que posee. En este tema de investigación, se mostrara los recursos utilizados por los espías, que dañan a las empresas, de qué manera trabajan, qué tipo de ciberataques existen, y sobre todo quien está detrás de estos ataques modernizados. Así mismo como las medidas de seguridad necesarias, que deben tomar en cuenta las empresas que están expuestas y vulnerables a estos ataques.
  • 7. 7 ESPIONAJE EMPRESARIAL Muchas de las empresas con más éxito actualmente han sufrido este tipo de percances de espionaje y el número de estos casos aumenta constantemente. En 1999, las compañías del Ranking Fortune 1000 reportaron un total de 45 billones de dólares en pérdidas debidas al espionaje Las tecnologías del internet son claramente un blanco para el robo de información confidencial o protegida. Es por eso que los que dirigen a las empresas deben dedicar tiempo para capacitar, y proteger a la empresa, aplicando medidas de seguridad adecuadas y que se adapten a sus necesidades. La información más valiosa actualmente está almacenada de forma electrónica, y dado de que las computadoras están conectadas en redes el personal que encarga de la seguridad, es fundamental, en la defensa de la empresa frente a este tipo de actos y por ende en la detención de estas actividades cuando se descubren. (DOVAL PAIS, 2008) Aunque estos ciberataques de espionaje en las empresas no se puedan combatir en un 100%, pueden mejorar sus estrategias de seguridad, para tratar de reducir los incidentes y las pérdidas que provocan. ¿QUIEN ESTÁ DETRÁS DEL ESPIONAJE Y CIBERATAQUES? Los ciberataques no solo se basa en los esfuerzos de una empresa para robar los secretos de proyectos de otra empresa, también puede ser la reacción de los empleados en un cambio de la empresa. (FERNÁNDEZ DÍAZ, 2016) El espionaje y ciberataques son una de las mayores demandas que se encuentran en la actualidad. El espionaje y ciberataques en las empresas, por definición, es la obtención de información de un competidor haciendo mal uso o aprovechamiento de la misma. Los que seguramente podrían ser los responsables de estos actos ilícitos son: Espías, que se hacen pasar por empleados, y que podrían ser de la competencia, ex empleados, que sabiendo como es el movimiento y tiene el conocimiento de saber a qué horas hacen las actividades, y se aprovechan para cometer su falta. Y consecuentemente, los ciberataques que pueden ser los hackers, crackers, que secuestran la maquina o el equipo de trabajo, para posteriormente pedir un rescate, pero no como el que podemos
  • 8. 8 pensar que hacen con las personas, estas personas piden un rescate con la moneda virtual o también conocida como la bitcoin, porque saben que al pedir un rescate, no tiene rastro esta moneda, que los pueda poner en riesgo de encontrarlos. OBJETIVOS DE LOS ESPIAS Como podemos darnos cuenta, el objetivo de estas personas es robar la información confidencial de las o de otras empresas si se pertenece a una, también cometen faltas como fraudes financieros, modifican archivos, hackean para denegar el sistema de servicio, y la destrucción de sistemas informáticos. EL GOBIERNO DETRÁS DEL ESPIONAJE El ciberataque y el espionaje se han propagado, esto consiste en que algunas empresas les venden a gobiernos programas para poder infiltrar teléfonos celulares y computadoras para ser testigo de toda la información que ellos procesan. Programas con el amplio impacto de ataque de tipo ransomware (1) que pueden llegar a ser muy destructivos, Hasta dejar a las empresas sin ninguna posibilidad de recuperarse. De esta manera el gobierno también está involucrado en estos robos de información. (BAZ, 2017) Un ransomware (del inglés ransom,”rescate”, y ware, por software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide rescate a cambio de quitar esta restricción. ESTRATEGIAS IMPLEMENTADAS EN MÉXICO DE CIBERSEGURIDAD En México contamos con la Cámara Nacional de la Industria Electrónica, de Telecomunicaciones y Tecnologías de la Información (CANIETI), que hace un año publicó, que en México somos más de 64 millones de usuarios de internet, y según datos de la misma, para el 2020 se espera que la cifra se eleve a 84 millones de usuarios, lo que significa que aumentará un 31% de lo que somos actualmente, lo que implica mayor tráfico de datos, incremento en las operaciones en línea y con ello más retos en el campo de seguridad, para los particulares y las instituciones.
  • 9. 9 De acuerdo a estudios, cerca del 89% de los ciberataques tienen motivaciones financieras o de espionaje, además, tan solo el año pasado las campañas se incrementó en un 55%. Estas campañas tienen como principal objetivo el robo de datos personales de datos personales y de archivos de las empresas. (CANIETI, 2016) Estudios, detectaron que en 2015 se detectaron el robo de casi 178 millones de archivos de distintas empresas. Estas cifras ponen en manifiesto la importancia de que ante el incremento acelerado en la cobertura y uso de internet. México pretende crear una nueva estrategia integral nacional de ciberseguridad que permita ofrecer protección y en sus operaciones Como a las empresas y sobre todo, a los usuarios mexicanos de internet. La CANIETI, ha comenzado a cimentar este reto, de la estrategia, que nos permita, como país, contar con una infraestructura fuerte, pero sobretodo segura que sustente el futuro digital en México. 0 10 20 30 40 50 60 70 80 90 2016 2020 USUARIOS DE INTERNET EN MILLONES USUARIOS DE INTERNET
  • 10. 10 El 11 de Julio de 2017, el senado mexicano y CANIETI se reunieron, para comenzar a crear e impulsar esta estrategia, y destacaron que para el 2021 cada día se conectaran más de un millón de nuevos dispositivos en la red y que en ese mismo año en México existirán más de 364 millones de dispositivos compartiendo información en internet un incremento de 144 millones comparado con el día de hoy, lo que provocará el aumento de riesgo de sufrir ciberataques. Por otra parte , esta reunión contó con la participación de, PGR, PFP, la oficina de la presidencia de la república y la Comisión de Tecnología de la Información de la Cámara de Diputados, en donde destacaron la importancia de contar con una Agencia Nacional de Ciberseguridad, en donde otra de sus funciones sería la de promover la cibercultura en México. 38% 62% DISPOSITIVOS CONECTADOS EN LA RED 2017 2021
  • 11. 11 EXPERIENCIA DE INVESTIGACION DE DIARIO DE CAMPO Esta experiencia resulto ser compleja, porque no todas las empresas se prestan o no están declaradas a dar información confidencial, o que la comprometan y esta se vulnere. Bueno, como parte de mi recorrido de diario de campo, les comparto lo que pude observar en el acceso que tuve en un grupo financiero. El Grupo Financiero al que pude ingresar menciona que lo más importante es la información, capital humano y monetario, por lo que de acuerdo a las políticas de seguridad un empleado deberá guardar ética profesional al no revelar información mismo que se firma en el contrato, sin embargo me percate que la empresa tenía accesos restringidos a diferentes áreas y también había seguridad interna como son cámaras de video vigilancia y personal de seguridad identificada con uniforme, además de que existen señalamientos que impiden el acceso con teléfonos celulares, cámaras de video y radios a las áreas, con el fin de resguardar la información de los clientes y hacer valer el aviso de privacidad de dicha organización, también observe al personal del Grupo Financiero todos portaban sus identificaciones de empleado visibles por lo que es un control que forma parte de la seguridad. ENCUESTA SOBRE ESPIONAJE Y CIBER ATAQUES Como resultado obtuve que, el 57.1% tiene conocimiento sobre este problema, afortunadamente nadie ha tenido ninguna situación de pérdida o robo de información y que el 66% considera que este problema nos afecta a todos,
  • 12. 12 CONCLUSIONES Y RECOMENDACIONES Como ya sabemos, el espionaje ha sido desde siempre, desde la antigüedad, creado por la ambición o deshonestidad del hombre, solo que ahora en la actualidad ha cobrado más fuerza, nos encontramos con el espionaje más sofisticado, mas renovado, este es un problema que no tan fácil se puede erradicar, solo nos queda tener estrategias que nos puedan proteger, tomar las medidas necesarias. Estamos conscientes de que en México pueden crecer estos ciberataques, pero estamos en muy buen tiempo y camino para trabajar en conjunto y llegar al objetivo, que es tener a un México ciberseguro, y que esto no afecte a las empresas, pues de ellas dependemos miles de personas por nuestros empleos, por la economía, etc. Y como vemos en las estadísticas, la mayoría de la gente piensa que si nos afecta seamos o no usuarios del internet. Uno de los obstáculos que pude tener, pues es únicamente el acceso a lo que sería el campo, pues considero que las empresas pues se protegen, y naturalmente lo hacen por políticas de seguridad, y hasta cierto punto tienen desconfianza, cada quien cuida de su patrimonio. Me siento satisfecha porque investigue, un tema que está muy sonado actualmente, y creo que nos puede servir a todos esta información, para enterarnos y sepamos cómo actuar ante estas amenazas. Por otra parte, una conclusión más podría ser que no tiene solución, este problema no se puede erradicar tan fácilmente, pues los agresores, están en todo el mundo. Solo queda tomar medidas de seguridad y diseñar estrategias. Si tenemos pensado en crear nuestra propia empresa, tenemos conciencia de lo que nos podemos arriesgar y así tomar precauciones.
  • 13. 13 REFERENCIAS Y FUENTES DE CONSULTA ARTEAGA MARTÍN, F. (2015). CIBERSEGURIDAD EN ESPAÑA ¿PROBLEMA U OPORTUNIDAD? POLÍTICA EXTERIOR, 148-156. BAZ, V. (28 de JULIO de 2017). EMPRESAS, ESPIONAJE Y GOBIERNO. REFORMA, pág. 2. CANIETI. (13 de JUNIO de 2016). En México, 89% de los ciberataques son financieros o de espionaje. CANIETI. EL FINANCIERO, pág. 1. CASTELLANO OSUNA, M. A., & SANTAMARÍA HERNÁNDEZ, P. D. (2013). EL CONTROL DE CIBERESPACIO POR PARTE DE GOBIERNOS Y EMPRESAS. CUADERNOS DE LA CÁTEDRA DE SEGURIDAD SALMANTINA, 1-43. DOVAL PAIS, A. (2008). LA INTIMIDAD Y LOS SECRETOS DE LA EMPRESA COMO OBJETOS DE ATAQUE POR MEDIOS INFORMATICOS. EGUZKILORE:CUADERNO DEL INSTITUTO VASCO DE CRIMINOLOGÍA, 89-15. FERNÁNDEZ DÍAZ, C. R. (2016). LA finalidad de descubrir un secreto de empresa en el delito de espionaje empresarial. Revista General de Derecho Penal. Jose Antonio Rodríguez S., & Antonio Millán G. (2017). Los delitos contra el patrimonio en el Código Penal Militar. España: Editorial Reus. LÓPEZ BARJA DE QUIROGA, J. (2016). LOS SECRETOS DE EMPRESA (EL ESPIONAJE EN LAS EMPRESAS). REVISTA DE DERECHO Y PROCESO PENAL, 105-127.
  • 14. 14 ANEXOS BITACORA DE OBSERVACIONES DE DIARIO DE CAMPO (SESIÓN 6 ACTIVIDAD 1) GUIÓN DE ENTREVISTA NOMBRE DE LA EMPRESA: GRUPO FINANCIERO SALINAS (CALL CENTER) Área de ventas de seguros del área metropolitana JOSEFINA DE LOS ANGELES SANCHEZ DE LA LUZ 1° ¿Qué es el espionaje o ciberataques para la empresa o el entorno en el que trabaja? Es vulnerar la seguridad y ocasionar daños irreparables a la información además de que ocasiona Servicio interrumpido que es dinero para la empresa. 2° ¿Qué tipos de ataque han encontrado en su empresa? BITACORA DE OBSERVACIONES RECORRIDO DE SITIO NOMBRE DEL SITIO: CALL CENTER 14 DE AGOSTO 2017 TIPO DE CONTROL OBSERVACIONES 1- Control de acceso a visitantes Al entrar a la empresa me solicitan mi identificación, para poder ingresar al área de visita. 2- Personal Autorizado Los empleados portan su credencial, y accesaban a las áreas mencionadas como restringidas. 3- Personal de capacitación Solicitaban que las personas que accesaban al auditorio se Identificaran con la credencial de empleado. 4.- Aulas El personal de call center capacita a personas que desean incorporarse al grupo 5- Sala de video conferencias Hacen juntas, o algún comité y hacen uso de esta sala. 6- Concreto cita Me presento con la señorita que próximamente me proporcionará la cita, y brevemente le comento del proyecto de investigación. Se comporta muy amable y muy colaborativa.
  • 15. 15 Ataques que han dejado que no entren las llamadas o que nuestra base de datos la encontremos incompleta, además de que las llamadas registradas no estén guardadas cuando lo solicita auditoria interna, en conclusión la perdida de información. 3° ¿Cómo fue que actuaron? Llamamos al área de Control Interno de Seguridad para mencionarle que nuestras llamadas se escuchaban interrumpidas 4° ¿Qué procede después del ataque, o como afecta a la empresa? Seguimos trabajando con normalidad y ponemos más atención a las llamadas que llegan para ver si se están registrando de manera normal y esto sirva como respaldo para dudas o reclamaciones a los servicios. 5° ¿Han pensado en protegerse o están protegidos para este tipo de ataques? Desconozco, pues mi tarea principal es atender llamadas y dar atención a las dudas que tienen los clientes en cuanto a servicios. 6¿En qué medida representa este problema para su empresa? No es frecuente tener estos problemas pero de los 5 años que llevo laborando en este puesto 2 veces me percate que tuvimos este problema 7° ¿Considera suficientes las medidas o estrategias que está formando el gobierno? No tengo conocimiento de esto, pero constantemente nos dan capacitación para estar comunicados y atender peticiones de los clientes. 8° ¿El gobierno ha advertido de la llegada de estos ataques a México? No, aun mis superiores no me han mencionado nada, pero regularmente nos capacitan. 9° ¿Les ha aconsejado qué medidas tomar o como enfrentar este tipo de ataques? Cuando tenemos problemas es recomendarle al cliente que nuestro sistema está fallando y no darle un tiempo estimado para que este llame después 10° ¿Tiene conocimiento de quien está detrás de estos ataques? Considero que son los empleados o ex empleados que han logrado entrar a los sistemas, pues ellos conocen mejor los movimientos y horarios de muchas operaciones importantes. MUCHAS GRACIAS POR SU COLABORACIÓN. JOSEFINA DE LOS ANGELES SANCHEZ DE LA LUZ AREA DE VENTAS DE SEGUROS DEL AREA METROPOLITANA.
  • 16. 16 URL DE LA ENTREVISTA (AUDIO) https://soundcloud.com/user-548844369/audio-de-ximena-barcenas-mp3cutnet PREGUNTAS DEL FORMULARIO GOOGLE DRIVE 1- ¿Sabes a que se refiere el Espionaje y Ciberataque en las Empresas? 2- ¿Has tenido alguna perdida de información a causa de este problema? 3- Si te sucediera ¿sabes cómo actuarias ante este problema? 4- ¿Te consideras preparado para este tipo de ataques? 5- ¿En qué medida representa este problema para ti? 6- ¿Conoces de alguien que haya pasado por este problema? 7- ¿Consideras suficientes las medidas que ha tomado el gobierno de México contra estos ataques? 8- ¿Consideras que estos ataques nos afectan a todos aunque no seamos usuarios de internet? 9- ¿Cómo te gustaría que castigaran a los que están detrás del espionaje y ciberataques? 10- ¿México cuenta con la cibercultura suficiente? URL DEL FORMULARIO https://goo.gl/forms/BQSxwRDUGwyqTgal1 URL DE GRAFICAS DE RESPUESTAS GRAFICADAS POR GOOGLE DRIVE https://docs.google.com/spreadsheets/d/1X2Oxet_k15ewUA3ROyT1Mzs dHSJGEJuBoopHxAD2Mac/edit?usp=sharing