Ciberseguridad

1 Universidad de Costa Rica Sede Rodrigo Facio Facultad de Ciencias Económicas Escuela de Administración de Negocios I

Views 198 Downloads 17 File size 445KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1

Universidad de Costa Rica Sede Rodrigo Facio Facultad de Ciencias Económicas Escuela de Administración de Negocios

Introducción a las tecnologías de la información DN-0170

Profesora: Ing. Silvia Chinchilla Sáenz

Integrantes: Duarte Vega Estrella Jensen Quesada María Teresa Sandoval Sirias Keilyn Karina Vega Marín Helarie II Semestre 2015

2

Tabla de Contenidos 1. Resumen Ejecutivo ................................................................................................... 3 3. Objetivos ................................................................................................................... 5 3.1. Objetivo General ................................................................................................ 5 3.2. Objetivos Específicos ......................................................................................... 5 4. Metodología .............................................................................................................. 6 4.1. Diseño de la investigación.................................................................................. 6 4.2. Enfoques de la investigación.............................................................................. 6 4.3. Instrumentos de investigación ............................................................................ 7 5. Diagnóstico del caso................................................................................................. 8 6. Marco teórico .......................................................................................................... 13 6.1. Glosario ............................................................................................................ 19 7. Importancia de la ciberseguridad ............................................................................ 21 8. Resultados Obtenidos ............................................................................................ 23 9. Conclusiones .......................................................................................................... 24 9.1. Conclusiones de las encuestas ........................................................................ 24 9.2. Conclusiones Generales .................................................................................. 24 10.

Referencias bibliográficas ................................................................................... 25

11.

Anexos ................................................................................................................ 27

3

1. Resumen Ejecutivo El tema se plantea por la problemática actual sobre los delitos cibernéticos y la falta de información o precaución por parte de los usuarios, además, es un aspecto que debería ser parte del conocimiento de los futuros empresarios. Para enfrentar este problema es imprescindible conocer sobre la ciberseguridad y sus mecanismos. Por medio de esta investigación se ve la perspectiva de la ciudadanía mediante la encuesta que es analizada para llegar a una conclusión.

La ciberseguridad es el conjunto de herramientas, métodos y tecnologías que pueden utilizarse para proteger los sistemas y la información en general. La tecnología trae beneficios pero también riesgos, debido a que el ciberespacio está abierto a las vulnerabilidades, son muchas las amenazas existentes en la web. En esto radica la importancia de la ciberseguridad porque permite evitar estos riesgos, pone al tanto de lo que sucede con la información y sobre todo ayuda a las personas a ser más conscientes de los sistemas que usan. El ciberdelito de “revelación de información” al que se vio expuesta la CCSS en el 2015 donde hubo un ingreso no autorizado al SICERE, es una representación para hacer un aviso a los costarricenses que todos están expuestos porque si esta acción no se logra controlar a tiempo se habrían podido ver afectados los patronos y aseguradores, al ser expuesta su información personal para ser utilizada con fines lucrativos. La CCSS tuvo que tomar medidas de prevención para evitar que estas amenazas se presenten de nuevo.

4

2. Justificación La tecnología y los sistemas de información, han adquirido gran relevancia en los últimos años, son esenciales en la mayoría de los trabajos y están presentes en los hogares. La inocencia a la hora de dar información, realizar compras, pagar recibos o hacer transacciones bancarias puede ser aprovechada por algunos individuos para cometer delitos informáticos.

De esta manera, la razón por la cual se realiza esta investigación sobre ciberseguridad, es debido a que se considera de sumo interés para los estudiantes y futuros directores de empresas, el conocimiento del tema para prevenir esos actos de inocencia que pueden ocasionar violación de la privacidad, pérdidas económicas, estafas, robo de identidades, espionaje corporativo etc, que pueden afectar tanto a las empresas y empleados como personas en general. Es necesario saber cómo tratar un ciberdelito cuando ese no se pudo evitar, ya que es un acto penado por la ley. Asimismo, trasmitir el conocimiento a la ciudadanía en general e incentivar la participación en el tema, porque todo aquel que utilice tecnologías de la información, es vulnerable y está expuesto a estos ataques.

El expresidente de la Corte Suprema de Justicia, Luis Paulino Mora, en el libro Ciberseguridad en Costa Rica menciona que las potencias mundiales se han visto impactadas por este fenómeno, razón por la cual se convierte en un tema se seguridad nacional. (PROSIC, 2010)

Si las grandes naciones del mundo se han visto expuestas a estos fenómenos también puede suceder en Costa Rica y es una realidad, actualmente muchas compañías costarricenses son víctimas de estafas, a pesar de que invierten en protección informática, muy recientemente la CCSS fue víctima de un intento de robo de información masivo, si una organización que posee controles de seguridad como es

5 la CCSS fue víctima de esos ataques, las personas que no protegen su información son todavía más vulnerables.

La comunidad debe conocer lo fácil que es caer en trampas por medio de la red y todo lo que se puede hacer con la información que suministran en sus cuentas. Es importante educar hacia la prevención, se educa con una socialización presencial con qué se debe y que no se debe hacer. A las personas, desde pequeños se les inculca no hablar con extraños, sin embargo, esto no se aplica cuando es de manera virtual. Es un tema que afecta a muchos y hay un gran desconocimiento sobre él. Con la debida información se pueden precaver muchas amenazas.

3. Objetivos

3.1.

Objetivo General

Conocer ámbitos importantes sobre la ciberseguridad en Costa Rica, como mecanismo para reducir el nivel de riesgo al que están expuestos los ciudadanos, ante amenazas o incidentes de naturaleza cibernética.

3.2.

Objetivos Específicos

1. Comprender la contextualización de la ciberseguridad en Costa Rica.

2. Investigar tipos, naturaleza y casos de ciberdelitos en Costa Rica.

3. Entender la importancia de la ciberseguridad para minimizar la vulnerabilidad de los sistemas

6 4. Metodología

4.1.

Diseño de la investigación

El investigador debe concebir el modo práctico y concreto de responder a las incógnitas de investigación, además de cumplir con los objetivos planteados. Esto implica seleccionar un diseño de investigación. Según Hernández, Fernández y Baptista (2006) “el término diseño se refiere al plan o estrategia concebida para obtener la información que se desea”. (p.158). Un diseño de investigación es un plan global que intenta dar de una manera clara y no ambigua respuestas.

El presente trabajo posee un diseño de investigación no experimental. La investigación no experimental es más natural y cercana a la realidad cotidiana. No habrá condiciones o estímulos a los cuales se expongan los sujetos del estudio. Las variables que se presentan en dicha investigación no pueden ser controladas o manipuladas. 4.2.

Enfoques de la investigación

Esta investigación posee un enfoque cuantitativo, ya que se utilizarán procedimientos que usan magnitudes numéricas que pueden ser tratadas mediante herramientas del campo de la estadística. (Mendoza, 2006) De igual manera, se utilizará un enfoque descriptivo analítico por medio del estudio de caso, herramienta fundamental de investigación dirigida a comprender las dinámicas presentes en contextos singulares, con el fin de describir, verificar o generar teoría. (Martínez, 2011)

Participantes o sujetos seleccionados El tipo enfoque seleccionado implica la participación de ciertos individuos. En este caso en particular, se requiere de una muestra de aproximadamente 80 personas,

7 a las que se pretende realizar una encuesta por medio de Internet para la obtención de información que será de gran utilidad para generar resultados. Esta encuesta podrá ser respondida por cualquier persona que tenga acceso al link. Se desea que las edades de los y las encuestadas varíen. El otro participante seleccionado es el Sistema Centralizado de Recaudación (Sicere) de la Caja Costarricense de Seguro Social, con el cual se realizará un análisis del ciberdelito perpetuado en su contra en marzo del 2015. 4.3.

Instrumentos de investigación

Se pretende utilizar la encuesta y un estudio de caso como instrumento, para realizar la investigación. Procedimiento:

Encuesta: Destinada a una muestra de aproximadamente 80 personas para determinar el conocimiento que poseen sobre ciberseguridad, las medidas de protección que toman con su información personal, el uso que le dan a los sistemas de información, el conocimiento sobre acciones que son consideradas ciberdelitos y las implicaciones que poseen en el marco legal.

Estudio de caso: Tras los recientes atentados sufridos por la plataforma de seguridad del Sistema Centralizado de Recaudación (Sicere) de la Caja Costarricense de Seguro Social, se analizarán noticias relacionadas al ciberataque y los pronunciamientos de los jerarcas sobre el mismo.

Análisis: Para llegar a una conclusión sobre la investigación se estudiarán las encuestas y el caso analizado.

8 5. Diagnóstico del caso Algunos medios de comunicación publican sobre el reciente ciberdelito del que fue víctima la Caja Costarricense del Seguro Social. Entre ellos, el periódico La Prensa Libre, anuncia lo siguiente en agosto del 2015:

La plataforma de seguridad del Sistema Centralizado de Recaudación (Sicere) de la Caja Costarricense de Seguro Social (CCSS) detectó un hackeo de información de unos 500 mil registros, por parte de dos funcionarios de una entidad financiera. "Ante este hecho la institución ya puso la denuncia respectiva ante el Ministerio Público y ante la Agencia de Protección de Datos y no se descartan otras acciones legales", señaló María del Rocío Sáenz, presidenta ejecutiva de la CCSS. (Cascante, 2015)

Las investigaciones de la CCSS, identificaron a los responsables del jaqueo, así como la forma como se realizó el robo de la información de los registros. Los funcionarios de la entidad financiera utilizaron un robot-software para violentar las barreras de protección de la información. (Cascante, 2015)

Por su parte, Ronald Lacayo, director del Sicere, afirmó que este jaqueo no se trata de una travesura, sino de un hecho deliberado con una clara intención. El funcionario explicó que ya el Sicere fortaleció sus sistemas de seguridad para evitar que una situación similar se vuelva a presentar, pero no profundizó cuáles medidas se adoptaron por razones de seguridad. (Cascante, 2015)

Las autoridades de la CCSS señalaron que esta acción fue premeditada y para ello se utilizó información de inteligencia donde se requiere conocimiento experto en sistemas de información para violentar las barreras institucionales.” (Cascante, 2015)

9 Además el periódico “El mundo” agrega que “El sistema de seguridad de la CCSS detectó la intrusión; los sistemas de alarma determinaron un ingreso masivo e indiscriminado a las bases de datos del Sicere, lo que permitió encender las alertas y efectuar la investigación respectiva para dar con los responsables de esta acción” (Madrigal, 2015)

El Sicere lleva el registro de los afiliados, ejerce control de los aportes al régimen de invalidez, vejez y muerte, de pensiones complementarias, de enfermedad y maternidad, a los fondos de capitalización laboral, y demás cargas sociales. Asimismo deja establecida la posibilidad de recaudar el impuesto de la renta y las primas de riesgos del trabajo. (Madrigal, 2015)

➔ Algunos aspectos importantes por analizar

¿Qué es Sicere?

Sus siglas hacen referencia al Sistema Centralizado de Recaudación. Entre los servicios que presta a los asegurados que se encuentran en la oficina virtual del SICERE están:

La gestión de afiliación (traslado de operadora de pensiones), los aportes distribuidos al fondo de capitalización laboral (FCL) y el régimen obligatorio de pensiones, la información sobre periodos laborados y salarios consignados en planillas además de la consulta de continuidad laboral para retiro de FCL y también, se encuentra el histórico de afiliación a operadoras de pensiones.

Para los patronos ofrecen: la presentación de la panilla mensual, aplicación de cambios (inclusiones, exclusiones, salarios, etc.) y facturación de su planilla,

10 conocimiento del monto a pagar y fecha de vencimiento de la planilla, además de domiciliar cuentas bancarias para pagar la planilla, también prestan el servicio del pago de la planilla mediante débitos directos o débitos en tiempo real. (Sicere, 2015)

¿Quién o quiénes se ven afectados con el delito?

Aseguradores y patronos porque se ve expuesta información personal que podría ser utilizada para fines lucrativos y que se vea en riesgo su seguridad, además, la CCSS ya que si la situación no se hubiese controlado a tiempo, habría podido recibir demandas de parte de las personas afectadas por no tomar las precauciones necesarias.

¿Qué tipo de ciberdelito se presentó?

Según Elena Barrantes, (PROSIC, 2010) pueden dividir estas ciber amenazas en tres tipos:

Revelación de información: Hace referencia a la amenaza de que un ente que no cuenta con autorización para el acceso a ciertos recursos, logre acceder de manera indebida.

La denegación de servicio o repudio: Es la amenaza inversa a la anterior donde los entes que si cuentan con la autorización de acceso a los recursos no consiguen entrar, son repudiados a la entrada.

La corrupción de la integridad de los recursos: Entre los tipos que usa la autora este se considera el más peligroso y habitual porque se trata del acceso directo a los recursos y como individuos con mayor o menor grado de territorialidad, es la que despierta más grado de rechazo.

11 El caso de la CCSS que se analiza entra en lo que se considera como “revelación de información” porque quienes realizaron el delito, no eran parte de los miembros que están autorizados para entrar al sistema, sino de una entidad financiera que no se menciona cual es, ni cuáles eran sus objetivos, pero se podría crear una hipótesis que sus intenciones eran obtener datos para conseguir clientes con una buena situación financiera y que inviertan su dinero en la entidad. Los adultos mayores, frecuentemente que se ven engañados por estas corporaciones por medio de falsas promesas.

Así como se podría considerar esta suposición existen muchas más, se considera esta como una opción porque todos conocen a alguien que les ha hecho ofertas de tarjetas de crédito, débito o algo similar cuando esta persona no dio información que pudiera ser utilizada para estos fines.

Además que este acceso fue por medio de tecnologías avanzadas y de forma indebida que es característico de este tipo de amenazas tecnológicas.

¿Cuáles medidas los llevaron a la vulnerabilidad y qué nuevas medidas se aplicaron?

Según Elena Barrantes, dice que el objetivo de la ciberseguridad es descubrir y aclarar la naturaleza de las amenazas y proveer metodologías para mitigarlas, con el trabajo en esta sección se pretende dar recomendaciones referentes al caso para prevenir y en el mejor de los casos eliminar la posibilidad de que hayan amenazas por medio de redes y sistemas. (PROSIC, 2010) No revelar información sobre las mejoras que realizaron al sistema y las medidas que piensan aplicar próximamente para prevenir estas situaciones, ayuda a la seguridad de la información y prevenir que estas amenazas se presenten de nuevo o puedan llegar a ser peor.

12 Aparte de esta medida, deberían de tomar en cuenta a las personas que están capacitadas para burlar un sistema como ese, porque quienes realizan estos casos son personas preparadas y expertas en el ámbito de la tecnología y las redes y buscar la manera de evitar que cualquier persona ajena a las autorizadas puedan ingresar.

13 6. Marco teórico La ciberseguridad es un tema que abarca un universo de conceptos, es poco conocido por las personas a pesar de que no es un asunto nuevo, sin embargo, actualmente está en su mayor auge. Se habita un planeta donde la influencia del internet ha llegado hasta los más recónditos lugares. “Las tecnologías informáticas transforman la manera de pensar y actuar en cualquier aspecto de nuestras vidas, introduciendo importantes cambios estructurales, al permitir modelar objetos de todo tipo en forma de información, permitiendo de este modo su manipulación por medios electrónicos” (Telecomunicaciones, 2007)

Se vive en un tiempo donde la tecnología va de la mano con la información, por lo que las personas pueden tener acceso a datos específicos en cuestión de segundos, sin importar en que parte del planeta se encuentre, lo que en muchas ocasiones es un aspecto favorable y que facilita la vida cotidiana, pero como todo, también tiene sus riesgos y amenazas.

Para hacer una ubicación más exacta en el tema se empieza definiendo el concepto de internet, que es un conjunto de redes interconectadas a escala global, con la característica de que cada una de ellas es independiente y autónoma. (Rodríguez, 2007).

Esas redes de internet constituyen el ciberespacio, es un mundo que puede existir más allá de lo físico, de lo material, es un entrecruzamiento entre la realidad y la ficción, entre lo perceptible por los sentidos y lo vivido más allá de ellos. Le da al individuo la posibilidad de proyectarse de la manera que desee, donde realiza lo que le plazca, y obtiene aquello que en el mundo físico no posee o está condenado a no tener. (PROSIC, 2010). Es verdad que el internet es parte del ciberespacio pero no lo es todo.

14 El desarrollo de las Tecnologías de Información y Comunicación (TIC) ha generado un nuevo espacio de relación en el que la rapidez y facilidad de los intercambios de información y comunicaciones, han eliminado las barreras de distancia y tiempo. El ciberespacio, ha venido a difuminar fronteras, haciendo partícipes a sus usuarios de una globalización sin precedentes que propicia nuevas oportunidades, a la vez que ocasiona nuevos retos, riesgos y amenazas. (Gobierno de España, 2013).

La dependencia del ciberespacio obliga a utilizar todos los medios necesarios para defender la información al margen de las capacidades del servicio de la ciberseguridad, en un entorno tan dinámico, son muchas las incertidumbres y retos que se afrontan.

La gente ya no concibe su vida sin el internet, es el medio de divulgación por excelencia, no obstante, es un ámbito abierto al riesgo, no se trata solamente de que la información personal está disponible para ser observada por personas no deseadas sino de que existe una vulnerabilidad de ser víctimas de nuevas formas de delitos y hasta violencia.

Una vulnerabilidad está siempre asociada a una amenaza, esta se define como cualquier acción maliciosa que pueda tener un efecto indeseable en las personas, la revelación de información, de parte de un ente que no cuenta con la autorización, la negación de servicios o la corrupción de información, constituyen tipos de amenazas. (PROSIC, 2010)

Varios son los factores que contribuyen a la proliferación de acciones delictivas en el ciberespacio, la rentabilidad que ofrece su explotación en términos económicos, políticos o de otro tipo, la facilidad y el bajo coste de empleo de las herramientas utilizadas para la consecución de ataques, y la facilidad de ocultación del atacante hacen posible que estas actividades se lleven a cabo de forma anónima y desde

15 cualquier lugar del mundo, con impactos transversales sobre los sectores público y privado y los propios ciudadanos. (Brey, 2013)

Una vez la información digitalizada los niveles de vulnerabilidad en las redes aumenta, lo que hace que esta información quede a merced de quien tenga las habilidades y capacidades de ingresar a estos sistemas y adquirir los datos que desee.

La suplantación de identidad, amenaza muy real actualmente, se detecta cuando alguien utiliza la información personal de otra persona, como nombre, dirección, número de Seguridad Social... para realizar actividades ilegales como abrir cuentas de crédito, sacar dinero del banco, publicar información a su nombre o realizar compras. (Ferro, 2011)

Dentro de las amenazas globales se encuentra el que ciberterrorismo consiste en usar la tecnología para crear horror y confusión, es empleado por parte de los terroristas, inteligencia de otros países o grupos que buscan crear trastornos y daños. (PROSIC, 2010)

Una de las formas más importantes en el ciberespacio son el software y el hardware, y es debido a las fallas en el software y hardware que los hackers y demás pueden llegar a ocasionar daños. “El software se usa como intermediario entre el usuario humano y la máquina, traduce la intención del usuario de consultar la cartelera de cine en la web o leer un blog en algo que la maquina pueda entender. Los ordenadores no son en realidad más que calculadoras evolucionadas”. (Clarke y Knake, 2011, pág. 126)

Los programas de software maliciosos reciben el nombre de malware e incluyen amenazas como virus de computadora, que son programas de software mal intencionado que se unen a otros archivos o programas para poder ejecutarse, sin el

16 conocimiento del usuario. Los gusanos son de igual manera programas de computadora independientes que se copian a sí mismos de una computadora a otra través de una red, la diferencia con los virus es que se esparcen de manera más rápida y sin necesitar de mucha intervención humana. Los caballos de Troya son programas que parecen benignos pero ejecuta algo distinto de lo esperado. (Laudon & Laudon, 2012)

Este software malicioso aprovecha ventajas dadas por el sistema o software, así como por los errores que pueda cometer una persona, ya sea ingresar a páginas infectados o abriendo archivos adjuntos de correos que no son de confianza.

Un hacker es una persona que intenta tener acceso sin autorización a un sistema computacional. En ese contexto interviene el concepto de cibervandalismo, definido como la interrupción, desfiguración o destrucción intencional de un sitio Web o sistema de información corporativo. (Laudon & Laudon, 2012).

El termino spoofing hace referencia al hecho de redirigir un vínculo Web a una dirección distinta de la que se tenía pensada en principio, en donde el sitio se hace pasar por el destino esperado. Un husmeador (sniffer) es un tipo de programa espía que monitorea la información que viaja a través de una red. Cuando se utilizan de manera legítima, los husmeadores ayudan a identificar los potenciales puntos problemáticos en las redes o la actividad criminal en las mismas, pero cuando se usan para fines criminales pueden ser dañinos y muy difíciles de detectar. (Laudon & Laudon, 2012)

Estas son unas de las tantas consecuencias de la falta de control sobre Internet en el mundo, lo que produce que estos tipos de software maliciosos, y ciberdelitos, vayan de extremo a otro en el escenario mundial, dejando tanto a empresas como

17 individuos vulnerables a que un hacker utilice su información privada, y sus finanzas a su antojo.

Algunas veces los intrusos maliciosos que buscan acceder al sistema engañan a los empleados para que revelen sus contraseñas al pretender ser miembros legítimos de la compañía que necesitan información a esta práctica se le denomina ingeniería social. (Laudon & Laudon, 2012)

A raíz de esas situaciones que exponen la integridad de los individuos, es que nace el concepto de ciberseguridad; es el conjunto de herramientas, políticas, directrices, métodos, prácticas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. (Zubieta, 2015)

Cualquier evento criminal cometido en el ciberespacio recibe el nombre de ciberdelito, los criminales tienen en sus manos herramientas sofisticadas para realizar actos ilícitos sin dejar rastros o si quiera levantar sospechas cuando los ejecutan. Sin embargo, a pesar de ese panorama negativo en Costa Rica existe la Ley de delitos informáticos que regula y sirve de sostén a los entes de seguridad informática y dependiendo de la naturaleza del delito se aplican cargos legales, que van de dos hasta seis años de cárcel.

Un instrumento utilizado por la ciberseguridad es el análisis forense, es una herramienta útil para determinar de la forma más exacta posible cómo sucedió un ataque para poder encontrar las vulnerabilidades que este aprovechó y cerrarlas, pero al mismo tiempo para evaluar la extensión del daño y tratar de enmendarlo. (PROSIC, 2010)

18 De igual manera existen mecanismos para proteger a los sistemas de información, tales como el uso de contraseñas para iniciar sesión en las cuentas que posee dentro de la red. El uso de tokens, que son dispositivos físicos, similares a una tarjeta de identificación, están diseñados para demostrar la identidad de un solo usuario. Una tarjeta inteligente es un dispositivo con un tamaño aproximado al de una tarjeta de crédito, que contiene un chip formateado con permiso de acceso y otros datos. La autenticación biométrica usa sistemas que leen e interpretan rasgos humanos individuales, como las huellas digitales, el iris de los ojos y las voces, para poder otorgar o negar el acceso. (Laudon & Laudon, 2012)

Otras opciones que han desarrollado son los firewalls y los sistemas de antivirus, los primeros evitan que los usuarios sin autorización accedan a redes privadas. Y el software de antivirus está diseñado para revisar los sistemas computacionales en la búsqueda de virus que constituyen amenazas.

Las redes inalámbricas son peligrosas ya que cualquier persona puede interceptar el tráfico de la red y muchos lugares no tienen ni las protecciones básicas, en respuesta a esa situación se han creado alternativas para protegerlas tales como la configuración de contraseña.

“La ciberseguridad es una necesidad de nuestra sociedad”

19

Glosario Autenticación biométrica: Sistemas que leen e interpretan rasgos humanos individuales, como las huellas digitales, el iris de los ojos y las voces, para poder otorgar o negar el acceso. (Laudon & Laudon, 2012) Análisis forense: Herramienta útil para determinar de la forma más exacta posible cómo sucedió un ataque para poder encontrar las vulnerabilidades que este aprovechó y cerrarlas, pero al mismo tiempo para evaluar la extensión del daño y tratar de enmendarlo. (PROSIC, 2010) Antivirus: Revisa los sistemas computacionales y las unidades en busca de la presencia de virus de computadora. (Laudon & Laudon, 2012) Botnet (red de robots): Colección de PCs “zombies” infectadas con software malicioso sin el conocimiento de sus propietarios y utilizados para lanzar Ddos o perpetrar otros crímenes. (Laudon & Laudon, 2012) Caballos de Troya: Programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. (Laudon & Laudon, 2012) Ciberbullying: Acto agresivo e intencionado, llevado a cabo de manera repetida y constante a lo largo del tiempo, mediante el uso de formas de contacto electrónicas, por parte de uno/s individuo/s contra una víctima que no puede defenderse fácilmente. (Smith, 2008) Ciberdelitos: Cualquier evento criminal cometido en el ciberespacio. (Laudon & Laudon, 2012) Ciberespacio: Mundo que puede existir más allá de lo físico, de lo material, es un entrecruzamiento entre la realidad y la ficción, entre lo perceptible por los sentidos y lo vivido más allá de ellos. Le da al individuo la posibilidad de proyectarse de la manera que desee, donde realiza lo que le plazca, y obtiene aquello que en el mundo físico no posee o está condenado a no tener. (PROSIC, 2010) Ciberterrorismo: Uso de la tecnología para crear horror y confusión, es empleado por parte de los terroristas, inteligencia de otros países o grupos que buscan crear trastornos y daños. (PROSIC, 2010) Cibervandalismo: Alteración intencional, destrozo o incluso la destrucción de un sitio Web o un sistema de información corporativa. (Laudon & Laudon, 2012) Firewalls: Combinación de hardware y software que controla el flujo de tráfico de red entrante y saliente. (Laudon & Laudon, 2012)

20 Gusanos: Programas independientes que se copian a sí mismos en una red. (Laudon & Laudon, 2012) Hacker: Individuo que intenta obtener acceso sin autorización a un sistema computacional. (Laudon & Laudon, 2012) Hardware: Conjunto de los componentes físicos de los que está hecho el equipo. (Laudon & Laudon, 2012) Internet: Conjunto de redes interconectadas a escala global, con la característica de que cada una de ellas es independiente y autónoma. (Rodríguez, 2007). Malware: Programas de software malicioso que incluyen una variedad de amenazas, como virus de computadora, gusanos y caballos de Troya. (Laudon & Laudon, 2012) Robo de identidad: Usar fracciones de información personal clave (número de identificación del seguro social, números de licencia de conducir o número de tarjeta de crédito) con el propósito de hacerse pasar por alguien más. (Laudon & Laudon, 2012) Seguridad: Políticas, procedimientos y medidas técnicas utilizadas para impedir el acceso no autorizado, la alteración, el robo o el daño físico a los sistemas de información. (Laudon & Laudon, 2012) Sniffer: Programa espía que monitorea la información que viaja a través de una red. (Laudon & Laudon, 2012) Software: Conjunto de programas, instrucciones y reglas informáticas. (Laudon & Laudon, 2012) Spoofing: Implicar el hecho de redirigir un vínculo Web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado. (Laudon & Laudon, 2012) Tarjeta inteligente: Dispositivo con un tamaño aproximado al de una tarjeta de crédito, que contiene un chip formateado con permiso de acceso y otros datos. (Laudon & Laudon, 2012) Tokens: Dispositivos físicos, similares a una tarjeta de identificación, están diseñados para demostrar la identidad de un solo usuario. (Laudon & Laudon, 2012) Virus de computadora: Programa de software malintencionado al que se adjunta a sí misma a otros programas o archivos de datos. (Laudon & Laudon, 2012)

21 Vulnerabilidad: Posibilidad de amenaza cuando se almacenan grandes cantidades de datos en forma electrónico, cuando existían en forma manual. (Laudon & Laudon, 2012)

7. Importancia de la ciberseguridad Las personas y las organizaciones se enfrentan cada vez a mayores riesgos de seguridad.

El crecimiento de la tecnología y los sistemas cada vez adquieren espacio más importante en la vida y con ello los peligros ya no vienen solo por medio de las computadoras tradicionales, sino también desde los dispositivos móviles, las tablets, computadoras portátiles, Smart Watch, y un sinfín de dispositivos más que se convirtieron de uso diario.

Las personas son víctimas de violación de la privacidad, pérdidas de dinero, estafas, robo de identidades, espionaje; esto debido a la inocencia a la hora de dar información, realizar compras, pagar recibos, hacer transacciones bancarias que pueden ser aprovechadas por algunos para delitos informáticos.

Todos pueden ser presa de estos incidentes por más pequeña o grande que sea un empresa o más cuidadosa que sea una persona, ya que la tecnología es vulnerable, muestra de esto es que inclusive Adobe e Ebay han sido víctimas de este tipo de incidentes durante los últimos años, dejando expuestos casi 300 millones de registros de usuarios. (Telefónica, s.f.)

En el mundo de internet muchos riesgos están totalmente fuera del control de las empresas y las personas, la información presente en las nubes es aún más vulnerable, se usan sin pensar que lo que se sube a internet siempre estará ahí, puede que no se

22 vea a simple vista pero un hacker con basto conocimiento puede hallar ese tipo de información, ya que las defensas de detección y respuesta muchas veces son deficientes.

Por lo tanto la ciberseguridad es hoy de suma relevancia, ya que permite evitar estos riesgos, pone al tanto de lo que sucede con la información y sobre todo ayuda a las personas a ser más conscientes de los sistemas que usan.

23 8. Resultados Obtenidos Para medir los resultados de esta investigación, se hizo una encuesta digital. Esta encuesta la contestaron aproximadamente 81 personas. Como resultado de estas encuestas, se pudo recolectar una serie de datos.

Los rangos de edad de las encuestas variaron. Fue contestada, en su mayoría, por estudiantes con edades alrededor de los 15 a los 21 años. También, se encuestaron a personas desde los 15 hasta los 42 años de edad. Al preguntar si tenían algún dominio o conocimiento del tema, incluyendo conocimiento de actividades que se clasifican como delitos, aproximadamente 60 personas respondieron que sí, mientras que las demás respondieron que no. Dentro de estas actividades la mayoría que respondió que estaban las estafas por internet, el robo de cuentas bancarias, ciberbullying, pornografía infantil, phishing, hackeos, robo de fotografías, entre otras.

Se pudo observar que el 72,5% de los que respondieron nunca habían sido víctimas ni conocen a alguien que haya pasado por robo de identidad o suplantación, así como también la mayoría respondió que hacían uso racional de los datos y la información que subían a internet.

Cuando se preguntó si tenían conocimiento de algunas medidas de prevención que se deben tomar en cuenta para no ser una visita de los ciberdelitos, la mayoría respondió que sí, sin embargo un gran porcentaje (43,8%) respondió que no tenían conocimiento de estas medidas de prevención. La importancia del tema tratado varió también. El 63.8% lo calificó como alto, mientras el 33.8% como medio y el porcentaje restante respondió que el nivel de importancia era bajo.

De las 81 personas encuestadas, absolutamente todas tenían cuentas en redes sociales, es decir, el 100% contestó que sí, pero el 78,6% de las personas no usa la misma contraseña para sus cuentas. Aunque lamentablemente el 67.1% de las

personas,

9.

si

proporcionan

datos

24 personales.

Conclusiones 9.1.

Conclusiones de las encuestas

Al analizar los resultados de las encuestas, es posible concluir que tanto el conocimiento del tema, lo manejan mejor las personas mayores a los 20 años. De toda la encuesta, ninguna de las personas de 21 en adelante respondieron que no conocían el tema tratado. También hubo una notable diferencia con respecto a las formas de prevención, en el rango de 15 a 20 años, 30 personas pusieron que no conocían formas de prevenir este tipo de problemas al igual que algunos calificaron el tema como un tema de baja o media importancia.

9.2.

Conclusiones Generales

Se logró conocer ámbitos importantes sobre la ciberseguridad en Costa Rica, y su contexto como tal; ámbitos que nos ayudaron a educarnos en el aspecto informático y tener conocimiento sobre cómo la ciberseguridad viene a ser de gran relevancia para nuestra vida cotidiana, ya que con el simple hecho de ingresar a una red social está en juego nuestra información.

Se obtuvo un amplio conocimiento respecto al manejo de la información y como esta puede ser usada por terceros para causarnos daño, económica o socialmente, situación evidenciada con el diagnóstico del caso presentado de la CCSS; y con ello como la ciberseguridad ayuda a reducir los riesgos a los que estamos expuestos, desde grandes corporaciones hasta un individuo en particular.

25 Finalmente, se evidenció la falta de conocimiento ante este tema en particular en la población costarricense mediante la encuesta aplicada, algunas personas afirman saber respecto a la ciberseguridad, pero en contraste no pudieron responder cuáles formas de prevención se pueden usar ante los riesgos, y muchos calificaron a este tema como un tema de baja o media importancia, situación que es preocupante.

10. Referencias bibliográficas Brey,

M.

R.

(2013).

Estrategia

de

Seguridad

Nacional.

Obtenido

de

https://www.ismsforum.es/ficheros/descargas/estrategia-de-ciberseguridadnacional1386770775.pdf

Cascante,S. (31 de agosto de 2015). Hackean información del sistema de recaudación de

la

CCSS.

La

prensa

libre.

Recuperado

de

la

página

http://www.prensalibre.cr/Noticias/detalle/38548/372/hackean-informacion-delsistema-de-recaudacion-de-la-ccss

CLARKE, R. A., & KNAKE, R. K. (2011). GUERRA EN LA RED.

Ferro, J. (2011). Robo de identidad corporativa. Bubok.

Gobierno de España, P. (2013). ESTRATEGIA DE CIBERSEGURIDAD NACIONAL.

Hernández, R; Fernández, C; Baptista, P. (2003) Metodología de la Investigación. (4ª. ed.). México DF, México: Editorial McGraw Hill.

Laudon, K., & Laudon, J. (2012). Sistemas de información gerencial. México: PEARSON EDUCACIÓN.

26 Madrigal, L. (31 de agosto de 2015). Entidad bancaria hackea base de datos de la CCSS, 500.000 registros fueron sustraídos. El mundo. Recuperado de http://www.elmundo.cr/costarica/entidad-bancaria-hackea-base-de-datos-de-laccss-500-000-registros-fueron-sustraidos/

Martínez Carazo, Piedad Cristina.(2011) El método de estudio de caso. Estrategia metodológica

de

la

investigación

científica.

Universidad

del

Norte.

Mendoza, Rudy. (2006). Investigación cualitativa y cuantitativa. Piura, Perú

PROSIC. (2010). Ciberseguridad en Costa Rica. San Jose, Costa Rica: Grafica del este S.A.

Rodríguez, A. (2007). Iniciación a la red de internet. España: Ideas propias Editorial.

SICERE.

(2015).

Oficina

virtual

del

SICERE.

Recuperado

de

https://sfa.ccss.sa.cr/afiliación/index.jsp

Smith, P. K. (2008). CIBERACOSO1: Naturaleza y extensión de un nuevo tipo de acoso dentro y fuera de las escuelas. Londres: Goldsmiths College. Obtenido de http://www.observatorioperu.com/lecturas/ciberacoso_pSmith.pd Telefónica,

b.

d.

(s.f.).

2015

Public

Policy

Obtenido

http://www.publicpolicy.telefonica.com/blogs/blog/2015/04/23/telefonica-unefuerzas-con-la-cyber-threat-alliance/

Zubieta, J. (2015). Conceptos de ciberseguridad.

de

27 11. Anexos Encuesta

Edad:

Sexo:

Ocupación:

1. ¿Posee cuentas en redes sociales (Facebook, twitter, myspace)? Si ( )

No ( )

2. ¿Utiliza la misma contraseña para sus cuentas bancarias o en redes sociales? Si ( )

No ( )

No responde ( )

3. ¿Proporciona datos personales en internet? Si ( )

No ( )

4. ¿Sabe qué es ciberseguridad? Si ( )

No ( )

5. ¿Conoce actividades que se clasifican como ciberdelitos? (Si su respuesta es no, pase a la pregunta número 7) Si ( )

No ( )

6. ¿Cuáles actividades conoce?

7. ¿Usted o alguien cercano, ha sido víctima de robo de identidad o suplantación? Si ( )

No ( )

28 8. ¿Usted o alguien cercano ha sido víctima de difusión de información privada (teléfono, domicilio, conversaciones, fotografías...)? Si ( )

No ( )

9. ¿Sabe que las actividades mencionadas anteriormente son penadas con cárcel? Si ( )

No ( )

10. ¿Es de su conocimiento las vulnerabilidades que tienen los sistemas en internet y computacionales? Si ( )

No ( )

11. ¿Sabe las medidas de prevención que se deben tomar para no ser una víctima más de los ciberdelitos? (Si su respuesta es no salte a la pregunta número 13) Si ( )

No ( )

12. ¿Cuáles medidas de prevención practica para resguardar su información y datos importantes para no ser una víctima? ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________

13. ¿Estaría dispuesto a recibir información para poder protegerse de los ciberdelitos? Si ( )

No ( )

14. ¿Qué nivel de importancia le da usted al tema tratado? Alto ( )

Medio ( )

Bajo ( )

29 Justifique en pocas palabras. ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________

30

31

32

33

34

35

36