Вы находитесь на странице: 1из 12

INSTITUTO IACC

NOMBRE DE LA CARRERA: INGENIERIA EN INFORMATICA


NOMBRE DE LA MENCIÓN: INFORMATICA

“Vulnerabilidad de la ciberseguridad a raíz de software ilegales en pymes de la ciudad de


Constitución”

NOMBRE PROFESOR(A) METODÓLOGO(A): Lorena Cáceres Quezada


PROFESOR (A) EXPERTO(A) O DE MENCIÓN: SERGIO CONTRERAS
NOMBRE DE ALUMNO(A): FELIPE EDUARDO FAUNDEZ AGUILAR
FECHA: 29 de marzo de 2020

1
ESCRIBA AQUÍ EL TÍTULO DEL ANTEPROYECTO

1. INTRODUCCIÓN

La tecnología ha traído a nuestras vidas, a nuestros trabajos, a las empresas, múltiples ventajas
pero también amenazas. Una de las amenazas más palpables es la que se refiere a la  seguridad de
los sistemas informáticos que usamos todos los días o con los que trabajamos. Los riesgos que
hasta hace unos años sólo eran visibles en la ficción, ya han llegado a la realidad cotidiana y las
empresas sufren amenazas casi diarias de robo de información con la que traficar o chantajear, a
las personas se ha visto como una realidad cotidiana.
Las PYMES, entendidas como “La sigla Pyme significa “pequeña y mediana empresa”.  Según una
clasificación del Ministerio de Economía, una empresa pequeña es la que al año vende productos o
servicios por valores entre 2.400 y 25 mil UF. Una empresa mediana vende entre 25 mil UF y 100
mil UF” (Biblioteca Congreso Nacional, 2017). Estas son un blanco fácil para estos ciberataques;
Según las estadísticas que existen sobres los ataques informáticos a las PYMES en chile, posicionan
a nuestro país un 11,8%, encontrándose detrás de los países de Colombia con un 44,4%.
El propósito de la presente investigación es dar a conocer la vulnerabilidad de los sistemas
informáticos de las Pymes, de la ciudad de Constitución, haciendo énfasis en que el uso de
software ilegal; a su vez, realizar una retroalimentación a cada PYME estudiada, a fin, de apoyar en
la ciberseguridad de estas pequeñas y medianas empresas.

1
2. FUNDAMENTACIÓN DE LA INVESTIGACIÓN

La ciberseguridad, es un tema que se encuentra muy en boga en la actualidad. Son muchas las
empresas a menor y mayor escala que han sufrido algún ataque de este tipo. La bibliografía, os ha
mostrado que ha través de los años, los números de delitos en relación a la ciberseguridad han
ido en aumento, por lo que tanto a nivel país, se han tomado varias medidas al respecto. Aún así
las Pymes se ven vulnerables ante esta situación; por ejemplo los escasos recursos investidos en el
tema han producido en parte que sean un blanco fácil para este tipo de delitos.
Es por lo anterior que resulta indispensable realizar una investigación a nivel micro, entendiéndose
esto como el estudio de la ciberseguridad en las PYMES de la ciudad de Constitución, dando
énfasis, como se menciona anteriormente, en el uso ilegal de software, y a su vez realizar
recomendaciones para mejor la ciberseguridad.
Al ser una ciudad pequeña de 46.068 habitantes, resulta indispensable realizar este tipo de
estudio, con fin de la obtención de la información, apoyar a las PYMES en relación a la
ciberseguridad y a su vez, de manera indirecta, apoyar el área económica de la ciudad.
La bibliografía nos entrega una nutrida información acerca del tema; Alvares (2007), relata que
“Chile ostenta una de las mayores tasas de penetración de internet en América Latina, con más de
un 70 % de su población conectada”. A raíz de lo anterior, es que nuestro país debe estar alerta
ante las situaciones relacionadas con la ciberseguridad. Ahora bien, en cuanto a las PYMES, el
material teórico nos ofrece una gran gama de información, donde por ejemplo encontramos que;
según las estadísticas que existen sobres los ataques informáticos a las PYMES en chile, posicionan
a nuestro país con un 11,8%, encontrándose detrás de los países de Colombia con un 44,4%. En el
2018 las pymes de nuestro país el 50% de estas sufren algún tipo de ataque informático, siendo el
principal ataque la infección de virus, estos se pueden haber contagiado por la utilización de
programas ilegales o por descargas de archivos contaminados con estos virus. (Anabalón, Ramírez
& Tobar, 2019).
Sin embargo, como se menciona anteriormente, a pesar de la información que nos entregan las
investigaciones, estadísticas, el propio gobierno, es imprescindible realizar esta investigación para
obtener datos más específicos y acotados a la ciudad en cuestión, y así, contribuir al resguardo de
la ciberseguridad de las PYMES de la ciudad de Constitución.

1
3. MARCO TEÓRICO

La ciberseguridad es un tema en boga en estos tiempos. Es imprescindible reconocer que la


tecnología ha ido incrementándose y posicionándose como un factor fundamental para la vida del
ser humano.
Para comenzar a comprender la presente investigación, debemos conocer lo que se entiende por
ciberseguridad; Para Joyanes (2011), relata que “La ciberseguridad es la práctica de defender las
computadoras y los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los
datos de ataques maliciosos”. En la actualidad, esta ciberseguridad ha sido débil, vulnerada,
específicamente “1,579, es el número total de infracciones de datos reveladas públicamente en
2017”, presentando un aumento del 47% en comparación al año anterior (Rev. de ciberseguridad
2018).
Generalmente tendemos a pensar que la debilidad en la ciberseguridad se registra en país con
menos desarrollo tecnológico e industrial, pero esto no es del todo real. Una encuesta realizada en
estados unidos, a 1.200 empresas, el 71% ha sufrido algún tipo de ciberataques. (Rev. de
ciberseguridad 2018).
Chile no está ajeno a la situaciones mencionadas anteriormente, Alvares (2017), en su estudio
denominado “Los desafíos de la ciberseguridad en Chile”, relata que es imprescindible que se
realicen acciones de índole políticas para el resguardo de la ciberseguridad en el país, dado el gran
crecimiento y accesibilidad de los ciudadanos al ciberespacio específicamente, “Chile ostenta una
de las mayores tasas de penetración de internet en América Latina, con más de un 70 % de su
población conectada”. En el mismo estudio, se detalla una serie de medidas que Chile ha ido
implementando para hacer frente a estas situaciones, como la aprobación de la Política Nacional
de Ciberseguridad, que es el primer instrumento del Estado que tiene por objeto resguardar la
seguridad de las personas y de sus derechos en el ciberespacio, estableciendo cinco objetivos
estratégicos y un conjunto de medidas que se deben adoptar para contar con un ciberespacio
libre, abierto, seguro y resistente.

1
Ahora bien, continuando con las problemáticas del ciberespacio en Chile, ¿qué ocurrirá con las
PYMES?, ¿Serán blanco fácil de estos ataques?, ¿Cuáles serán las principales falencias en este tipo
de empresa para ser blanco de ciberataques? Una PYME, como lo indican sus siglas Pequeña y
Mediana Empresas, caracterizadas por tienen ventas entre 2.400 UF y 100.000 UF al año, es decir
el promedio mensual de ventas de una Pymes oscila entre $4.400.000 y $183.000.000 (Ministerio
de economía, 2017). Las pymes representan el 51,8% de las empresas en Chile, seguidas por las
microempresas con un 44,9% y las grandes empresas con un 3,2% del total. Generalmente se dan
a conocer los incidentes de ciberataques relacionados con las grandes empresas y específicamente
del sector financiero, comercio, etc., pero realmente las pymes son incluso más atractivas que las
grandes empresas para los ciberdelincuentes y con frecuencia se enfrentan a ciberataques o
incidentes de seguridad. Entre los datos que sustentan tal afirmación encontramos que “en Chile,
un incidente de ciberseguridad puede costar hasta $ 50.000.000 a una pyme. Dos de cada tres de
los incidentes de seguridad más costosos que afectan a las pymes, están relacionados a sus
sistemas basados en la nube (cloud). Y la ocurrencia de un incidente de ciberseguridad puede
afectar seriamente en su operación, finanzas o reputación a una pyme, pudiendo tener como
consecuencia pérdida importante en su competitividad e incluso el cese de operaciones” (Stega,
2019).
Según las estadísticas que existen sobres los ataques informáticos a las PYMES en chile, posicionan
a nuestro país con un 11,8%, encontrándose detrás de los países de Colombia con un 44,4%. En el
2018 las pymes de nuestro país el 50% de estas sufren algún tipo de ataque informático, siendo el
principal ataque la infección de virus, estos se pueden haber contagiado por la utilización de
programas ilegales o por descargas de archivos contaminados con estos virus. (Anabalón, Ramírez
& Tobar, 2019).
En palabras de Palumbo, (2019), unos de las principales causas que facilitan los ataques
cibernéticos en las medianas y pequeñas empresas radican en;
 La desinformación sobre los ciberataques, sus tipos y cómo prevenirlos.
 Las vulnerabilidades en los sistemas, en distintos casos, los dispositivos no están
preparados para afrontar un ciberataques o impedirlo. 
 El mal uso del Internet y dispositivos extraíbles, debemos tener cuidado de las páginas
web que visitamos y que dispositivos permitimos insertar en nuestros equipos. 

1
 El uso de contraseñas poco complejas, como 12345, "contraseña", fechas de nacimiento,
entre otras. Generalmente se deben poner contraseñas con combinaciones de números y
letras en mayúscula y minúscula, que sean cambiadas periódicamente. 
 Subir información privada a Internet.
 Uso de software fraudulento.
 No investigar sobre los discos duros virtuales que usamos, ya que puede haber fallos y la
información de ellos podría ser obtenida, por lo que se recomienda no subir información
privada, ni fotos personales. 
 El uso de la misma contraseña para diferentes cuentas.
Es aquí, en uno de estos antecedentes donde me quiero detener y centrar mi trabajo como
investigador, hablo del uso indiscriminado software ilegales en las pequeñas y medianas
empresas. Acabados estudios relatan que existe una correlación positiva en el uso de software
ilegales con la vulnerabilidad de la ciberseguridad (Ramírez, 2019).
Según un estudio realizado en España (Whrike, 2018), Más del 90% de las Pymes en este país
utilizarían software ilegales y que, de este porcentaje, más del 40% reconoce ser una práctica
habitual, no reconociendo los riesgos que esto conlleva.
En cuanto a Chile, el uso indiscriminado de software ilegales en las pequeñas y medianas empresas
radican en un 57%, esta cifra es alarmante, porque generalmente a través de los programas no
licenciados, los dispositivos se infectan de virus y malware, lo que redunda en estafas informáticas
y ciberataques en general (Itseller, 2018).
El Ministerio de Economía (2014). Realiza un estudio, reali8da un estudio denominado
“estadísticas empresariales según región”, el ella se especifica que del total de empresas n la
región, el 28% corresponde a pequeñas y medianas empresas.
Específicamente en Constitución las pequeñas y medianas empresas alcanzan un número no
menor de 596 PYMES (Biblioteca Congreso Nacional (2015).
Es por esta razón que se hace indispensable realizar el presente estudio en la comuna de
Constitución, para realizar aportes tanto científicos como practicas a nuestras Pequeñas y
medianas empresas, con fin de mejorar la seguridad de la información e impedir ataques
cibernéticos.

1
4. PROBLEMA Y PREGUNTA DE INVESTIGACIÓN

El tema a investigar está relacionado con la Ciberseguridad, pero como el tema de ciberseguridad
es un campo muy amplio me decidí enfocarme en “Vulnerabilidad de la ciberseguridad a raíz de
software ilegales en pymes de la ciudad de Constitución”. Según las estadísticas que existen sobres
los ataques informáticos a las PYMES en chiles, posicionan a nuestro país con un 11,8%,
encontrándose detrás de los países de Colombia con un 44,4%. En el 2018 las pymes de nuestro
país el 50% de estas sufren algún tipo de ataque informático, siendo el principal ataque la
infección de virus, estos se pueden haber contagiado por la utilización de programas ilegales o por
descargas de archivos contaminados con estos virus. Por el motivo antes mencionado creo que es
pertinente realizar una investigación a las pymes que utilizan software ilegal y orientarlos y sugerir
que inviertan en software legales. En mi experiencia como Técnico en Informática y Redes, me a
toco realizar levantamientos de los recursos tecnológicos y los software que se encuentran
instalados en los equipos de algunas PYMES de la ciudad, al realizar el levantamiento me
encuentro que en las empresas cuentan con la mayoría de los programas de forma ilegal, los
dueños de las empresas me comentan que han sufrido el ataque más común de estos ataques
informáticos, los cuales son virus, a raíz de la instalación de estos software y la descarga de
archivos desde sitios no oficiales. Por lo que en mi calidad de técnico en informática, realizamos el
cambio de todo el software por archivos legales, además de la implementación y contratación de
los servicios de antivirus legales y de buena reputación en el mercado.
Ahora bien, cabe preguntarse; ¿Por qué son victimas las pymes de estos ataques cibernéticos y
cómo prevenirlos? El motivo de porque sufren ataques las pymes, pude ser para obtener
información de la cartera de clientes, robar información personal del dueño, o simplemente para
realizar daño a la empresa. Para prevenir o evitar este tipo de ataque es necesario contar con
capacitaciones a los empleados sobre las consecuencias que se puede obtener al momento de ser
infectado con algún tipo de virus. Al momento de recibir un E-Mail (principal medio de ataque de
Phising), el usuario debe ser precavido ante los correos que aparentan ser instituciones bancarias
o servicios conocidos, algunos de los patrones que se deben seguir o tener en cuenta ante un

1
posible ataque de Phising pueden ser, problemas de carácter técnico de la entidad, problemas de
seguridad en la cuenta del usuario, cambios en la política de seguridad de la entidad, errores
gramaticales en el texto, comunicaciones anónimas dirigidas a “Estimado cliente”, “Notificación a
usuario”, etc.
Los otros dos ataques expuestos en el punto anterior, si bien ambos son de la misma índole, es
decir, ambos roban información para su posterior venta, para evitar estos, el usuario debe
asegurarse que al momento de realizar una descarga de algún tipo de archivo o programa, se debe
asegurar que dicho archivo o programa se debe descargar desde paginas oficiales, sitios seguros o
sitios conocidos por la institución.
Generalmente estos vienen encriptados en los programas o software que se descargan desde el
internet, estos al momento de la instalación del programa principal estos se manifiestan con la
instalación de otra aplicación o herramienta de búsqueda en los navegadores WEB.
Ahora una de las herramientas necesarias que nos pueden ayudar en la protección de nuestros
ordenadores es un antivirus, este debe contar con cobertura tanto para el ordenador como para
correos y para navegar por la red, además de contar con los programas legales, ya que al
descargar algún programa ilegal lo más probable es que este programa venga infectado con algún
tipo de virus.
En cuanto al objetivo de investigación, éste radica en la implementación de políticas de seguridad,
bloquear las sesiones de trabajo luego de su uso, ya que en este punto en las pymes que he
trabajado los procesos de contabilidad se realizan vía control remoto, es decir, el contador se
conecta desde otro punto de conexión externa a la empresa, eliminación de documentos
sospechosos, bloquear accesos a paginas o sitios de dudosa reputación, bloquear las opciones de
descarga de programas o aplicaciones no conocidas, en este punto implementaría que solo el
informático o crear un súper usuario autorizado para la descarga de estas aplicaciones,
implementar el uso de contraseñas seguras o fuertes y usar conexiones de red Wifi conocidas o la
utilización de tecnologías como VPN cuando se acceda a redes inalámbricas públicas.

1
5. ENUNCIACIÓN DE LA HIPÓTESIS
Alrededor del 60% De las pymes estudiadas cuentan con el uso de software ilegales, lo que
favorece la vulnerabilidad de la ciberseguridad de estas empresas, poniendo en riesgo la
información de esta.
Con el presente estudio se desea orientar a las empresas estudias sobre los ciberataques y como
poder prevenir estos, es por ello que se orienta al uso de software legales y una estandarización
de estos.

6. ENUNCIACIÓN DE LOS OBJETIVOS

Objetivo General:

Proponer a las PYMES de la ciudad de Constitución una estandarización de sus Software y personal
capacitado.

Objetivo Especifico:

 Instalar herramientas Ofimáticas Legales (Microsoft Office y Adobe PDF) y una version
para toda la PYME
 Adquisición de sistemas Operativos Legales y una version para toda la PYME y antivirus
 Capacitación de funcionarios o personal en el uso de las herramientas ofimáticas, análisis
de antivirus y uso de internet

7. METODOLOGÍA

Para la investigación titulada “Vulnerabilidad de la ciberseguridad a raíz de software ilegales en


pymes de la ciudad de Constitución”, se utilizará una metodología de método cuantitativa.

1
El método cuantitativo busca la comprobación de las hipótesis y cumplimiento de los objetivos a
través de datos numéricos.
Este tipo de método lleva consigo la aplicación de instrumentos de medición de índole estadística
y el análisis estadístico, para la comprobación de las hipótesis con el fin establecer pautas de
comportamiento y probar teorías.
Para Sampieri (2014), el método de tipo cuantitativo presenta algunas características, entre las
que encontraos:
 La recolección de los datos se fundamenta en la medición (se miden las variables o
conceptos contenidos en las hipótesis). Esta recolección se lleva a cabo al utilizar
procedimientos estandarizados y aceptados por una comunidad científica
 Refleja la necesidad de medir y estimar magnitudes de los fenómenos o problemas de
investigación: ¿cada cuánto ocurren y con qué magnitud?
 Debido a que los datos son producto de mediciones, se representan mediante números
(cantidades) y se deben analizar con métodos estadísticos.
 Los análisis cuantitativos se interpretan a la luz de las predicciones iníciales (hipótesis) y de
estudios previos (teoría).
Dado los objetivos e hipótesis que presenta el estudio, el método de tipo cuantitativo, es el más
adecuado y que encaja de mejor forma, dada la estructura de la investigación, permitiendo
obtener datos como cantidad de pymes que utilizan software ilegales, cantidad de pymes que han
sufrido ciberataques y posteriormente al realizar una correlación entre ataques cibernéticos y el
uso de software ilegales.
En cuanto al instrumento que se utilizará se encuadra en una escala tipo Likert, la que corresponde
a “La escala de Likert es un método de investigación de campo sobre la opinión de un individuo
sobre un tema. Genera un cuestionario que identifica el grado de acuerdo o desacuerdo de cada
pregunta y, regularmente, emplea 5 niveles (Sampieri, 2014). Esta escala Likert será creada por el
propio investigador, constará, al menos de 8 reactivos, encadenados entre sí, con el fin de obtener
la información acerca del tipo de software que se utilice en las empresas,

1
8. BIBLIOGRAFÍA

FUENTES PRINCIPALES:

Ciberataques (s.f). Causa de los Ciberataques. Recuperado desde.


https://sites.google.com/a/correo.unimet.edu.ve/ciberataques/anuncios/causas-de-los-
ciberataques
Ciberseguridad (Abr. 20. 2018). El estado de la ciberseguridad en números. Recuperado desde.
https://ciberseguridad.blog/el-estado-de-la-ciberseguridad-en-numeros/
Dialnet (2011). Introducción. Estado del arte de la ciberseguridad. Recuperado desde.
https://dialnet.unirioja.es/servlet/articulo?codigo=3837217
Ministerio de Economía y Turimos (May. 2014). Estadísticas empresariales según región.
Recuperado desde. https://www.economia.gob.cl/wp-content/uploads/2014/05/Boletín-
Estadísticas-empresariales-según-región.pdf
Ministerio de Economía, Fomento y Turismo (Abr. 28. 2014). Boletin Revision Clasificacion Estatuto
Pyme. Recuperado desde. https://www.economia.gob.cl/2014/04/28/boletin-revision-
clasificacion-estatuto-pyme.htm
Scielo (Dic. 2017). Los Desafíos de la Ciberseguridad en Chile. Recuperado desde.
https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0719-
25842017000200001&lng=es&nrm=iso

1
FUENTES SECUNDARIAS:

Universidad de Huánuco. FACTORES QUE INFLUYEN EN EL USO DE SOFTWARE ILEGAL EN LAS


INSTITUCIONES PÚBLICAS DE TINGO MARÍA, 2018. Recuperado desde.
http://repositorio.udh.edu.pe/handle/123456789/2211;jsessionid=BE0C424733361CC590222B967
3DE6E54

Itseller (Jun. 03. 2016). Chile: 57% de los usuarios ocupan software Pirata. Recuperado desde.
https://www.itseller.cl/2016/06/03/chile-57-de-los-usuarios-ocupan-software-pirata/

Вам также может понравиться