Charla Ciberseguridad
Charla Ciberseguridad
Charla Ciberseguridad
CHARLA: EMPRENDIMIENTO Y
SEGURIDAD
Ensayo charla:emprendimiento y seguridad
Pontificia Universidad Javeriana
Integrantes: Mateo Alejandro Ruiz & Juan Sebastián Cárdena
I introducción
El emprendimiento, en su esencia, se trata de identificar oportunidades y crear soluciones innovadoras para problemas exis-
tentes. En la era digital, donde la mayorı́a de las operaciones comerciales y transacciones se realizan en lı́nea, la ciberseguridad
se ha convertido en una preocupación primordial para emprendedores y empresas por igual.
El equipo asesor de Transformación Digital informó que el incidente se dirigió contra el proveedor de servicios IFX Networks
y no directamente contra las entidades del Estado. El ataque a IFX Networks afectó a aproximadamente 762 compañı́as en
América Latina mediante un ataque tipo ransomware, que es una forma de secuestro digital de información y aplicaciones.
A pesar de la gravedad del ataque, un informe de ciberseguridad indica que aún no se ha identificado ninguna vulnerabilidad
en la información de los usuarios. Sin embargo, se considera la posibilidad de nuevos ataques y se está monitoreando la situación.
Finalmente, es importante destacar que, según un informe de la firma de ciberseguridad Fortinet, Colombia ha sido objetivo
de más de 5.000 millones de intentos de ciberataques solo en el primer semestre del año, posicionándose como el cuarto paı́s
más afectado en América Latina.
II-B Gobierno investiga impacto de ataque cibernético que afectó a páginas de enti-
dades
Dos meses después del ciberataque a Keralty, empresa de la cual Sanitas es filial, el grupo Ransomhouse publicó más pruebas
del ataque, confirmando que lograron robar 3 terabytes de datos e información de la compañı́a. Recientemente, Ransomhouse
divulgó un nuevo conjunto de datos que incluye información contable de empresas relacionadas o aliadas a Sanitas, entre las
que se encuentra Cruz Verde.
Aunque no se encontraron datos sobre historias clı́nicas o información médica de pacientes de Sanitas, sı́ se hallaron documentos
con nombres, correos y cuentas de personas responsables de la empresa. Además, se publicaron datos contables de divisiones de
Sanitas en otros paı́ses, incluyendo Perú, Venezuela, México, Brasil y Estados Unidos, mostrando principalmente inversiones.
La mayorı́a de estos archivos están en formato Excel, sumando cientos de registros y datos de Keralty, sus operaciones
financieras internas y relaciones con otras organizaciones.
2
II-C UBER
El 15 de septiembre, Uber Technologies Inc. fue vı́ctima de un ciberataque perpetrado por un joven de 18 años. El atacante
adquirió credenciales robadas de un empleado de Uber en la web oscura y procedió a bombardear al empleado con múltiples
solicitudes de autenticación multifactor (MFA) y mensajes de TI falsos, con la intención de acceder a su cuenta.
El empleado, agobiado por las constantes notificaciones emergentes, finalmente aprobó una de las solicitudes, lo que des-
encadenó el ataque cibernético. Una vez que el hacker obtuvo acceso, utilizó una cuenta con privilegios para acceder a
información crı́tica de Uber.
El hacker incluso se atrevió a publicar un mensaje en Slack, la aplicación de mensajerı́a interna de Uber, anunciando que habı́a
hackeado la empresa. Sin embargo, los empleados no tomaron en serio el mensaje y respondieron con bromas y emojis.
Este incidente destaca la importancia de la educación y formación en ciberseguridad para los empleados, ası́ como la necesidad
de implementar prácticas de seguridad robustas y protocolos de respuesta ante incidentes.
III Ciberresilencia
La ciberresiliencia se refiere a la habilidad que permite a individuos y organizaciones recuperarse rápidamente de intentos de
ciberataques, tales como asaltos de ransomware, infecciones de malware o violaciones de datos. Esta capacidad es esencial en
la era actual, donde la exposición a amenazas cibernéticas es constante debido al aumento del trabajo remoto y la digitalización
de operaciones.
Beneficios de la ciberresiliencia:
• Proporciona mayor seguridad y privacidad para datos y sistemas en lı́nea.
• Permite una reacción rápida ante amenazas cibernéticas.
• Reduce el tiempo de inactividad tras un ataque.
• Mejora la capacidad de recuperación ante desastres.
• Cumple con requisitos reguladores de seguridad.
• Aumenta la confianza de clientes y asociados.
• Ahorro económico al reducir costos de seguridad.
V GUIA NSA
La compañia NSA ha desarrollado múltiples guı́as y recomendaciones en el ámbito de la ciberseguridad. Estos documentos
abordan temas variados, desde la configuración segura de sistemas y redes hasta prácticas recomendadas para la defensa
cibernética, y están basados en estándares reconocidos como ISO27001, ISO27002 e ISA99. Además, en respuesta al creciente
entorno de trabajo remoto, la NSA ha emitido consejos especı́ficos sobre teletrabajo y seguridad móvil, ası́ como recomenda-
ciones para asegurar redes domésticas y la infraestructura de red de las organizaciones.
VI PIRAMIDE MASLOW
En el contexto del emprendimiento, la pirámide que incluye ”supervivencia”, ”status”, ”libertad” y ”propósito” puede
interpretarse de la siguiente manera:
Niveles de la Pirámide
1) Supervivencia: En las primeras etapas de un emprendimiento, la principal preocupación es la viabilidad del negocio.
Esto incluye asegurar el flujo de efectivo, mantener la operación en marcha, pagar a los empleados y cubrir los costos
básicos. En esta fase, los emprendedores a menudo se enfrentan a desafı́os financieros y buscan establecer una base
sólida para su negocio.
2) Status: Una vez que el negocio está establecido y sobrevive, el siguiente paso es ganar reconocimiento en el mercado.
Esto implica construir una marca, ganar clientes leales y establecerse como un jugador relevante en la industria. El
status puede manifestarse en forma de premios, reconocimientos o simplemente ser conocido como un lı́der en un nicho
especı́fico.
3) Libertad: Con el status y una base financiera estable, los emprendedores buscan tener más libertad. Esto puede traducirse
en la capacidad de tomar decisiones estratégicas sin restricciones financieras inmediatas, expandir el negocio, diversificar
o incluso tener más tiempo personal al no estar atado constantemente a las operaciones diarias del negocio.
4) Propósito: En las etapas más avanzadas del emprendimiento, muchos emprendedores buscan un propósito más grande
que simplemente generar ganancias. Esto puede manifestarse en la forma de responsabilidad social empresarial, hacer
un impacto positivo en la comunidad o industria, o simplemente buscar un legado duradero a través del negocio.
Esta pirámide refleja el viaje tı́pico de un emprendedor desde la creación de un negocio hasta su maduración y búsqueda de
un impacto más grande en el mundo. Es una representación de cómo las prioridades y objetivos de un emprendedor pueden
cambiar a medida que el negocio crece y evoluciona.
4
References
https://www.eltiempo.com/tecnosfera/novedades-tecnologia/cuatro-entidades-del-gobierno-bajo-ataque-cibernetico-convocan-pmu-de-
urgencia-805513 https://psicologiaymente.com/psicologia/piramide-de-maslow https://caracol.com.co/2023/02/02/ciberataque-a-
sanitas-tambien-perjudico-a-cruz-verde-y-divisiones-en-el-exterior/ https://inforges.es/servicios-ti/consultoria-ti/evaluacion-madurez-en-
ciberseguridad/: :text=Maduro3A20Se20llevan20a20cabo,llevan20en20materia20de20ciberseguridad.