0% encontró este documento útil (0 votos)
95 vistas21 páginas

WCano Investigacion

Este documento describe los retos que enfrentan las empresas con respecto a la ciberseguridad en la era digital. Explica que las organizaciones están más expuestas a ataques cibernéticos debido a su creciente digitalización, lo que genera pérdidas de información. También señala que las empresas tienen carencias en medidas tecnológicas de seguridad y que la ciberseguridad no es una alta prioridad para los directivos. El documento concluye resaltando la necesidad de que las organizaciones inviertan más en ciberseguridad

Cargado por

william.cano1097
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
95 vistas21 páginas

WCano Investigacion

Este documento describe los retos que enfrentan las empresas con respecto a la ciberseguridad en la era digital. Explica que las organizaciones están más expuestas a ataques cibernéticos debido a su creciente digitalización, lo que genera pérdidas de información. También señala que las empresas tienen carencias en medidas tecnológicas de seguridad y que la ciberseguridad no es una alta prioridad para los directivos. El documento concluye resaltando la necesidad de que las organizaciones inviertan más en ciberseguridad

Cargado por

william.cano1097
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

CIBERSEGURIDAD, RETO EMPRESARIAL PARA AFRONTAR LA ERA DE LA DIGITALIZACION

ACTUAL.

William David Cano


Santiago Monsalve Machado
Harrison García Vásquez

Docente

PhD. Ana María Vélez Evans

Universidad Pontificia Bolivariana

Facultad de Administración, Economía y Negocios

Investigación I

2023
Tema: Inteligencia artificial.

Título: Ciberseguridad, reto empresarial para afrontar la era de la digitalización actual.

Problema de investigación: Las organizaciones presentan carencias en medidas tecnológicas


destinadas a controlar su seguridad informática, generándoles perdidas de información por
acceso de terceros o internos de la organización.

1. DESCRIPCIÓN DEL PROBLEMA

1.1 Análisis del problema - Árbol de problemas

Con el propósito de identificar la naturaleza y contexto de la problemática que desarrolla la


investigación y para dar mayor claridad y apreciación de esta se aplica la técnica de Árbol de
problema para realizar un análisis problema – causa - efecto, que conduce a la construcción los
aspectos que enmarcan la situación de estudio; los cuales serán expuestos y analizados
posteriormente en los numerales 1.2, 1.3 y 1.4, que se presentan a continuación.

Figura 1. Causas y efectos.

Fuente. Elaboración propia.


1.2. Situación actual del objeto de estudio

Se vive hoy por hoy en un mundo completamente globalizado el cual da pasos agigantados a niveles
tecnológicos; un mundo que esta “borrando los límites entre las esferas físicas, digitales y biológicas” Y
a su vez un mundo que obliga a un cambio en las relaciones comerciales y económicas tanto de las
empresas como de las personas naturales, este nuevo escenario mundial exige completamente a las
empresas una nueva visualización de carácter técnico y metodológico dentro de la organización para
así generar unas competencias mejor estructuradas y una mayor competitividad en el mercado.
(Echeverría Samanes & Martínez Clares, 2018)

Del mismo modo en que se incrementa la visión de incentivar nuevas tecnologías en las empresas,
también se incrementa la necesidad de una protección para las mismas, dado que este avance
tecnológico convierte a las empresas cada vez más en objetos de ataques cibernéticos con el fin de
generar una violación en la propiedad inmaterial de la empresa. La digitalización ha hecho que las
empresas se conviertan en foco de ataque malicioso con el fin de una obtención ilegitima de los
secretos que a esta le pertenecen, tales como información reservada de la estructura de la empresa,
referencias, datos y documentación de las personas vinculadas a la organización, como también bienes
monetarios a nombre de dicha compañía.(Díaz, 2018)

Las grandes organizaciones han tratado de crear medidas para proteger sus activos cibernéticos e
implementar programas de ciberseguridad para garantizar una solidez en el manejo de su información,
pero esto no ha dado los mejores frutos. se conoce que desde las pymes (pequeñas y medianas
empresas) hasta las grandes corporaciones son y han sido objetivo de ataques a su información y
demás bienes digitales sin importar el sector de la economía en el cual labore la empresa; “El 57% de
las empresas británicas, alemanas y estadounidenses han experimentado al menos un ataque
cibernético y el 42% de esas organizaciones se han ocupado de dos o más ataques cibernéticos en el
último año(2019)”, esto nos deja ver que el panorama empresarial para tomar medidas en contra de
aquellos personajes externos o internos que buscan la obtención ilegal de ciertos bienes digitales de
una empresa, se tornan en una visión no muy positiva, generando incertidumbre en las empresas y a su
vez cuestionamientos acerca de que se debería hacer para combatir con este tipo de criminalidad.
(Auditorías en Ciberseguridad, s. f., p. 2)

La presidenta de la comisión europea, Úrsula von der Leyen citando un discurso sobre este tema deja
expresado que: “No podemos hablar de defensa sin hablar de cibernética. En un mundo en el que todo
está conectado, todo puede ser hackeado. Vista la escasez de recursos, debemos aunar nuestras
fuerzas, y no darnos por satisfechos solamente con lidiar con la amenaza cibernética, sino que tenemos
que trabajar para ser líderes en el ámbito de la ciberseguridad”, dejando saber así, que dicha
problemática es a nivel mundial y genera grandes complicaciones el no resguardarse o generar nuevas
metodologías de seguridad para combatir estos atacantes.(La ciberseguridad en la era de
hipercompetitividad: ¿puede la UE afrontar l...: Discovery Service para Universidad Pontificia
Bolivariana, s. f.)

Por otra parte América latina no se queda atrás; al pasar de los años se ha visto de una manera muy
directa las afectaciones que ha sufrido la región por dichos ataques que se ven más fortalecidos a causa
de una vulnerabilidad mayor que tienen las empresas locales, “Se ha logrado evidenciar que para estos
atacantes es posible obtener gran beneficio si el ataque consigue afectar a empresas o entidades
de gobierno que aún no cuentan con planes de contingencia o contramedidas ante ataques
cibernéticos de este tipo, ante los cual queda como única opción pagar el rescate de la
información” lo cual genera pérdidas monetarias y de confiabilidad para la empresa.(Niño, 2023)
Dicha problemática actual de orden mundial hace que se genere un cuestionamiento a las empresas
acerca de aquellas medidas que se deben tomar para atacar o defenderse de estos atacantes
cibernéticos de desconocida procedencia; es una problemática que necesita ser tomada de manera
muy seria buscando el contribuir a un buen manejo de la información de la compañía y así mismo
generar una certeza organizacional por la seguridad que la empresa maneja, la tecnología y los
conocimientos tecnológicos avanzan en gran escala con el pasar del tiempo, por ende las medidas que
se tomen deben ser las más correctas para así poder generar una seguridad ante estos ataques que año
tras año abren un campo de nuevas variables para combatir.

1.3 Momento y hechos que originaron el objeto de estudio

El problema de investigación que abarca este estudio, retraso en los procesos, disminución de
credibilidad y perdida de patentes, refleja una lista de aspectos que han conducido a esta
situación, los cuales se estarán analizando a continuación.

A. Baja inversión y falta de presupuesto destinado a la ciberseguridad, actualmente, el hecho


de salvaguardar la información de todos los usurarios en una empresa, y de la empresa en
general es indispensable y de vital importancia, tanto las pequeñas como las medianas
empresas de Latinoamérica carecen de personal capacitado o apenas se encuentran en el
proceso de implementación y desarrollo de un departamento de ciberseguridad, para evitar
los ataques e infiltraciones no deseadas es imprescindible y necesario incrementar la
inversión en medidas de seguridad y protección a la infraestructura tecnológica, en pocas
palabras diseñar una intranet segura, cosa que solo se puede lograr haciendo un análisis
detallado de todos los protocolos de seguridad, herramientas tecnológicas y aplicaciones
informáticas (Rodrigo Cando-Segovia & Medina-Chicaiza, 2021).

B. Para los directivos de las empresas, la ciberseguridad no es una prioridad, ya que no creen
que su organización pueda ser blanco de ataques informáticos. (Rea-Guaman et al., 2018)
presenta que la ciberseguridad es un tema de actualidad y debe ser una de las principales
preocupaciones de todas las organizaciones, esto debido a la constante y creciente adhesión
de tecnologías en las mismas. Inicialmente, la ciberseguridad era un tema bastante simple,
básicamente enfocada en virus y códigos maliciosos, algo relativamente fácil de controlar,
hablar de ciberseguridad hoy en día es cuestión de complejidad, es una actividad profunda
que se caracteriza por ataques persistentes a gran escala que permiten tener acceso a las
redes internas de las empresas (información de usuarios y datos privados de las empresas),
generando grandes pérdidas en el sector económico, robos de la información crítica antes
mencionada, caída de los servicios e incluso puede llevar a la perdida de la imagen y
prestigio de la empresa que sufra este suceso.

El fenómeno de la ciberseguridad no se presenta únicamente para grandes corporaciones,


sino también para la generalidad de las empresas, independientemente de su tamaño, que
cada vez están más interconectadas en tiempo real, esto hace que estén cada vez más
expuestas a todas aquellas amenazas cibernéticas que se presentan en la actualidad.
Teniendo en cuenta lo antes mencionado, es válido decir que las pequeñas empresas
también sienten la necesidad de considerar la ciberseguridad como un elemento
indispensable e implementarla en su funcionamiento, ya que el no disponer ni de personal
ni herramientas capacitadas y enfocadas en la ciberseguridad, para poder gestionar de
manera eficaz y eficiente las amenazas que esta ofrece, significaría tener un nivel mayor de
vulnerabilidad (Rea-Guaman et al., 2018)

C. La organización presenta software vulnerable, contraseñas débiles, uso de dispositivos


externos (memorias USB) o uso inadecuado de wifi. (Jensen et al., 2022) Asegura que el
riesgo que se corre en internet es alto, existen distintas técnicas para lograr el robo de datos
como el Phishing, que quiere decir suplantación de identidad; es una práctica que usa la
ingeniería social para robar/obtener datos sensibles y confidenciales engañando a los
usuarios. (Jensen et al., 2022, p. 3)

En esta técnica el cibercriminal se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial, por lo regular mediante correo electrónico, o algún
sistema de mensajería instantánea e incluso utilizando también llamadas telefónicas o sitios
falsos. De esta manera se otorgan deliberadamente datos ante un engaño. Un ejemplo de
esto sería proporcionar datos de la tarjeta de crédito para una supuesta validación o el
reclamo de un premio. (Jensen et al., 2022, p. 3)

Desde que las oficinas se trasladaron a las casas con la crisis sanitaria (hablando en términos
de la pandemia y el COVID 19), los límites entre lo profesional y lo personal se difuminaron y
las empresas se vieron más vulnerables que nunca. («La ciberseguridad tiene mucho más
que ver con psicología que con tecnología», 2021)

La incursión del teletrabajo significó la facilitación de los ciberataques, pueden saltar de un


ordenador a un celular fácilmente, y el riesgo, por extensión, a todos los dispositivos de la
casa. Metafóricamente, durante la pandemia, los hogares se convirtieron en fortalezas, pero
al pasar más tiempo en ellos es mayor la exposición en el ámbito online, esto debido a toda
la tecnología conectada entre sí, ya que fue la única manera de relacionarse con el mundo
exterior, a través de lo digital (compras, comunicación, etc.,), esto llevó a todas las personas
a salir de los perímetros de ciberseguridad que tenían las empresas, es aquí cuando
cualquier persona es punto de vulnerabilidad para la empresa simplemente con el hecho de
estar trabajado en línea. («La ciberseguridad tiene mucho más que ver con psicología que
con tecnología», 2021).

D. Confianza absoluta frente a toda la información suministrada a través de links maliciosos.

Un sistema seguro depende de que los usuarios humanos hagan lo correcto de acuerdo con
las políticas de ciberseguridad. Por lo tanto, es importante entender como los factores
humanos crean debilidades en un sistema, debilidades que un atacante podría utilizar y
aprovechar. La Asociación Internacional de Ergonomía define a los factores humanos como
la “disciplina científica que se ocupa de la comprensión de la interacción entre humanos y
elementos de un sistema”. En este campo, las teorías, los principios, los métodos y los datos
son aplicados para mejorar el bienestar humano y el rendimiento del sistema.

Los ataques de ciberseguridad pueden tener éxito porque los usuarios no son conscientes
de sus vulnerabilidades y debido a su falta de conocimiento sobre las consecuencias y los
riesgos. Con los usuarios de las redes sociales tratando de compartir una gran parte de sus
vidas en línea, se facilita en gran parte para los atacantes encontrar formas de recopilar
información sobre estos mismos usuarios y recopilarla para convencerlos de que su
identidad e intenciones son legítimos (Desolda et al., 2022, p. 1,2,3)

1.4 Implicaciones

Las consecuencias de la carencia en las medidas tecnológicas destinadas a controlar la seguridad


informática generándoles perdida de información por acceso a terceros o internos de la organización.

A) Ataques maliciosos con fines deshonestos para generar daños directos a la compañía
Ahora es una amenaza para los sistemas informáticos. Esto aumentado debido a la creciente
complejidad de las tecnologías. Además, hoy en día cualquier computadora conectada
Internet lo que hace estar al frente de diferente amenaza cibernéticas.
Una manera de prevenir lo desactivar anticipadamente, detectando las vulnerabilidades
potenciales que pueden ser aprovechada por las personas que están atacando la empresa, de
esa manera se puede disminuir la probabilidad de éxito que tiene en los ataques que realicen.

B) No Sanciones legales gracias a las regulaciones que cobijan a los ciudadanos de cada país

Se pueden evidenciar los diferentes ataques que se hacen de manera sistemática a las
diferentes empresas generando riesgos no solo para la misma sino para cada una de las
personas que están en este momento registras con ellas, generando una exposición de la cual
no hay una reversión ya que al sufrir un ataque contundente se expone toda la información de
la empresa y sus clientes.

C) Las Perdida en la competitividad al exponerse información confidencial

Las empresas de hoy cuidan demasiado sus bases de datos, ya que estas son consideradas como
los activos más preciados en esta nueva era a tal punto que esta información dándole un buen
uso puede aumentar o disminuir su potencial.
Cobo (2009) define el concepto TIC como “dispositivos tecnológicos (hardware y software) que
permiten editar, producir, almacenar, intercambiar y transmitir datos entre diferentes sistemas
de información que cuentan con protocolos comunes. Estas aplicaciones, que integran medios
de informática, telecomunicaciones y redes, posibilitan tanto la comunicación y colaboración
interpersonal (persona a persona) como la multidireccional (uno a muchos o muchos a muchos).
Estas herramientas desempeñan un papel sustantivo en la generación, intercambio, difusión,
gestión y acceso al conocimiento.” (Niño, 2023)

D) Extorsiones y daños reputacionales que disminuyen la confianza de la compañía.


Las extorsiones y los daños reputacionales son dos problemas que pueden tener un gran
impacto en la confianza de una compañía. En muchos casos, estos dos problemas están
relacionados, ya que los extorsionadores pueden intentar dañar la reputación de la empresa
como una forma de presionarla para que pague. La extorsión es un delito en el que una
persona o grupo de personas amenaza con causar daño físico, económico o reputacional a
alguien a menos que se cumpla con sus demandas. En el caso de las empresas, esto puede
significar que los extorsionadores amenacen con publicar información confidencial o dañar la
reputación de la compañía si no se les paga una suma de dinero.

Estas amenazas pueden ser muy efectivas porque la reputación es un activo importante para
cualquier empresa. Si la reputación de una empresa se ve comprometida, esto puede
disminuir la confianza de los consumidores y los inversores, lo que a su vez puede afectar las
ganancias y la capacidad de la compañía para competir en el mercado; por ejemplo, si una
empresa es víctima de una extorsión y paga para evitar que se revele información
confidencial, los consumidores pueden perder la confianza en la empresa y su capacidad para
proteger su información. Esto puede llevar a una disminución de las ventas y una pérdida de
reputación a largo plazo. (Serrahima, 2009)

Además, si una empresa es víctima de un ataque reputacional, puede ser difícil recuperar la
confianza de los consumidores e inversores. En algunos casos, la compañía puede tener que
tomar medidas drásticas, como cambiar de marca o liderazgo, para recuperar su reputación.

E) Incumplimientos financieros, despachos inoportunos

Los ataques generan diferentes retardos inoportunos en las empresas generando tardanzas por
sus problemas en los softwares y además disminuyen la competitividad de la empresa lo que
generará los incumplimientos financieros, también las empresas pierden total credibilidad
con sus clientes ya que quedan expuestas con toda información.
Los ataques cibernéticos pueden causar graves incumplimientos financieros a las empresas.
Por ejemplo, un ataque de ransomware puede bloquear el acceso a los sistemas informáticos
de una empresa y exigir un rescate para recuperar el acceso. Si la empresa no puede pagar el
rescate o no puede recuperar sus datos, puede sufrir una interrupción significativa en sus
operaciones, lo que puede llevar a pérdidas financieras y reputacionales.
Además, los ataques cibernéticos pueden exponer información confidencial de la empresa,
como datos financieros, estrategias comerciales, propiedad intelectual y otra información
importante. Si los datos de la empresa son robados o comprometidos, la empresa puede
sufrir pérdidas financieras, multas regulatorias y daños a su reputación.
2. Formulación del problema.

¿Cuáles son los retos que la era digital les genera a las empresas frente al nuevo ámbito de la
ciberseguridad?

3. Planteamiento del problema

3.1 Objetivo general

Determinar los retos que la era digital genera a las empresas frente al nuevo ámbito de la
ciberseguridad.

3.2 Objetivos específicos

 Comprender los nuevos riesgos empresariales que surgen a partir de la digitalización y nuevas
IA.

 Determinar la importancia de la ciberseguridad para las empresas contemporáneas.

 Definir en que herramientas cibernéticas deben invertir las empresas para la protección de sus
activos digitales.

 Especificar los riesgos internos y externos que se generan en torno a los ataques cibernéticos
en las empresas contemporáneas.

3.3 Justificación

3.3.1. Contribución de la investigación

La siguiente investigación es de gran interés debido a que actualmente es un reto; entender acerca de
la ciberseguridad empresarial, ya que la mayoría de las empresas manejan información y datos
confidenciales que pueden ser objeto de ataques informáticos. Dichos ataques pueden causar la
pérdida de información importante, el robo de datos personales o financieros de los clientes,
interrupción de los servicios, daño a la reputación de la empresa y en algunos casos, incluso pérdidas
financieras. Además, el progreso tecnológico y la creciente interconexión de dispositivos y sistemas
han aumentado la cantidad de vulnerabilidades en las empresas y organizaciones, incrementando el
riesgo de sufrir ataques cibernéticos. Es por ello que las empresas deben tomar medidas adecuadas
para resguardar su información y sistemas, lo que incluye la implementación de políticas de seguridad,
la capacitación de los empleados en prácticas seguras de navegación en internet y en el uso de
dispositivos electrónicos, la realización de evaluaciones periódicas de seguridad, entre otras acciones.

La importancia de esta investigación de manera académica es relevante por varias razones; En primer
lugar, permite comprender mejor las amenazas y los riesgos a los que se enfrentan las empresas y
organizaciones en el mundo digital. Esto permite desarrollar soluciones más efectivas y adecuadas
para proteger la información y los sistemas. Además, la investigación en ciberseguridad puede ayudar
a identificar las tendencias y patrones de los ataques cibernéticos, lo que puede ayudar a prevenir
futuros ataques y a mejorar la seguridad de los sistemas y dispositivos.
También es importante investigar sobre ciberseguridad para desarrollar nuevas tecnologías y
herramientas que ayuden a mejorar la seguridad de la información y sistemas, y para entender cómo
estas tecnologías pueden ser utilizadas de manera efectiva y responsable. Por último, esta
investigación académica también puede ayudar a formar y capacitar a profesionales en esta área, lo
que es vital para garantizar la seguridad en el mundo digital y para responder adecuadamente a las
amenazas y los riesgos que se presentan en este entorno.

El aporte practico de esta investigación puede ser de suma importancia para las empresas de la
actualidad debido a que se busca aportar a diferentes beneficios que puede traer el buen
conocimiento de estos temas para el manejo de una empresa adiestrada en este mundo globalizado;
tales aportes pueden ser la identificación de riesgos y como tomar medidas preventivas para evitar
posibles ataques, a su vez desarrollar estrategias mas efectivas tomando las tendencias cibernéticas
para lograr una buena seguridad en la información de la empresa, también hace un gran aporte a
entender cómo se deben manejar las políticas de seguridad empresariales para así darle una
protección mas amplia a sus datos y así mismo resguardar su reputación al minimizar la posibilidad de
un ataque cibernético.

En resumen, investigar sobre la ciberseguridad como nuevo reto empresarial puede ayudar a las
empresas a proteger su información, sus sistemas y su reputación. También les permite desarrollar
políticas de seguridad más efectivas y mejorar la toma de decisiones en el área de ciberseguridad.

3.3.2. Conveniencia de la investigación

A continuación, se presentan los beneficios de la investigación frente a cada uno de los


objetivos específicos propuestos.

Tabla 1: Beneficios de la investigación.


Objetivo especifico Aporte significativo
 Comprender los nuevos riesgos Dar a conocer mediante un sustento
empresariales que surgen a partir de la teórico, los nuevos peligros que trae la eran
digitalización y nuevas IA. de la digitalización y las tecnologías de IA,
con el fin de incentivar tanto a las grandes
compañías como las emergentes a que
tengan un buen manejo de ciberseguridad
para la protección de sus datos.

Comprender que, durante la pandemia, el


cambio masivo de miles de personas al
trabajo remoto aceleró la implementación
de la “nube” y provocó la necesidad de
adoptar procesos de transformación digital
para mantener la función empresarial. El
ritmo al que esto sucedió dejó entrever que
la ciberseguridad no se había contemplado
adecuadamente.
 Determinar la importancia de la Reducir al mínimo el riesgo de los
ciberseguridad para las empresas problemas de accesos privilegiados, por lo
contemporáneas general, las organizaciones renuncian a las
mejores prácticas de acceso privilegiado,
debido a la falta de recursos o a que se
consideran de baja prioridad.

Demostrar que la mayoría de las empresas


emplean tres o más “nubes” públicas, lo
que significa que tienen tres veces más el
riesgo de seguridad. Por ello, garantizar la
seguridad de los activos en la nube se
puede lograr con una solución de gestión
de accesos privilegiados. Esto puede ayudar
a descubrir activos e instancias en la nube,
incorporar y administrar cuentas
privilegiadas, intermedias y auditar todos
los accesos remotos. Así miso, hacer
cumplir la verdadera restricción de
privilegios, garantizar la infraestructura
segura, supervisar y gestionar cada sesión
privilegiada, tener una gestión unificada y
evitar prácticas arriesgadas de contraseñas.
 Definir en que herramientas La manera adecuada para saber cuáles son las
cibernéticas deben invertir las herramientas en las que se deben invertir para
empresas para la protección de sus mejorar la protección de los activos digitales es
activos digitales. estando actualizado con todos los problemas
que se están teniendo en los diferentes medios
informáticos, sin embargo la única manera de
hacerle frente a estos ataques que se reciben,
es adelantando las investigaciones pertinentes
con los desarrolladores para que a partir de
estos fallos que se han tenido en el pasado se
puedan mejorar y tener una respuesta clara de
tal manera que los activos digitales queden
protegidos.
Las herramientas que nosotros recomendamos
es empezar a tener un mecanismo de defensa
para todo tipo de fraudes cibernéticos, desde el
robo de las cédulas hasta las claves más
importantes con las cuales proteges tus activos
digitales, teniendo en cuenta esto se debe
programar de diferentes maneras: Usando los
diferentes antimalware, usar solo las
herramientas que se diseñen para dicha
empresa, no acceder a los diferentes links
oficiales de las compañías con las que se
colabora y muchas más.
 Especificar los riesgos internos y Al estar en el medio cibernético nos
externos que se generan en torno a los exponemos a los diferentes ataques
ataques cibernéticos en las empresas internos que poco tienen que ver con estar
contemporáneas. en la red, se debe a los malos manejos que
pueden tener algunos funcionarios que solo
buscan hacerle daño a la empresa filtrando
la información y exponiendo los de
diferente manera para que las personas
mal intencionadas puedan ingresar al
software y puedan romper toda su
seguridad internamente lo que dejaría a
merced de las personas que generan los
fraudes cualquier empresa.
Externamente la vulnerabilidad aumenta ya
que las empresas contemporáneas no
tienen la suficiente capacidad para detener
todo tipo de ataque que recibe día a día, los
hackers lo que hacen es debilitar el sistema
de defensas de cualquier empresa y así
aumentar su capacidad de información
para contraatacarlo cada vez de manera
más efectiva para poder filtrar toda su
información, es por eso que las empresa
que no están preparadas lo suficiente en
este momento quedan demasiado
expuestas para competir de la mejor
manera. Los ciberdelincuentes siempre
tienen en su punto de mira a las empresas y
sus sistemas, con el objetivo de robar
información (bancaria o de otra índole
comercial o personal), tirar sus sistemas o
utilizar sus recursos. Dos de las mayores
amenazas que reciben las empresas hoy en
día son ataques de denegación de servicio
DDoS (inutilizan los sistemas informáticos
de la empresa) o ataques con malware de
tipo ransomware (encriptan los datos de la
empresa, solicitando un rescate económico
en criptomonedas para liberarlos)

Fuente. Elaboración propia.

4. MARCO REFERENCIAL

4.1. Estado del arte.

4.1.1. Rastreo bibliográfico.

Con el fin de identificar la producción académica existente en el tema, se realizó un rastreo


bibliográfico tanto en el ámbito académico nacional como en los círculos internacionales en los
últimos cinco (5) años. Esta revisión de antecedentes constituye un paso necesario para plantear
la pregunta de investigación, construir una justificación pertinente, describir el estado del arte
alrededor del tema y demostrar la viabilidad de esta propuesta investigativa.

Los insumos básicos para recopilar los aportes académicos y llevarlos a un espacio de discusión y
análisis crítico fueron:

 Categorías teóricas-conceptuales
 Bases de datos: Google Scholar y Scielo.
 Revisores bibliográficos: Zotero.
 Bibliotecas: UPB y EAFIT.
 Autores corporativos

Con lo anterior, se obtuvo en la búsqueda libros, investigaciones, artículos científicos publicados


en revistas indexadas, trabajos de grado de estudios superiores, documentos y otras
producciones académicas de fuentes confiables, rigurosas y de calidad que han desarrollado
investigaciones relacionadas con el objeto de estudio.

Como producto de esta revisión bibliográfica, se presenta a continuación una tabla donde se
despliegan los autores más relevantes encontrados, con la producción académica que puede
aportar a este trabajo de investigación, además de algunas ideas principales de cada fuente. En
esta tabla se presenta un total de quince (15) autores, desagregados en cinco (5) exponentes
importantes, cinco (5) exponentes nacionales y cinco (5) exponentes internacionales.
Tabla 2: Rastreo Bibliográfico

# Autor(es) País Título


Principales exponentes
1 Pablo González Pérez (2014) España Ethical Hacking: Teoría y práctica para la
realización de un pentesting.
2 José María Alonso Cebrián (Chema España Metasploit para pentesters
Alonso), (2020)
3 Lester Evans (2018) Inglaterra Cybersecurity Lester Evans.
4 Yuri Diógenes (2022) U.S.A Cybersecurity attack and defense strategies
(Texas)
5 Kevin Mitnick (2018) U.S.A (L.A) El arte de la invisibilidad.
Exponentes nacionales
1 Jeimy J. Cano Martínez (2020) Colombia SISTEMAS “seguridad y ciberseguridad”
2 Alexis Mauricio Serna Patiño (2018) Colombia Análisis de la capacidad de ciberseguridad
para la dimensión tecnológica en Colombia
una mirada sistémica desde la organización
3 Molina Castaño, Stephannya (2021) Colombia Ciberseguridad de las empresas financieras
4 Alexander Olaya Oliveros (2021) Colombia Ataques ciberneticos
5 Michael Alejandro Nova Alarcón (2016) Colombia Ciberestrategia Colombia
Exponentes internacionales
1 Meraj Farheen Ansar (2022) U.S.A(Kentucky) The Impact and Limitations of Artificial
Intelligence in Cybersecurity
2 Leong Chan (2019) U.S.A(Atlanta) Survey of AI in Cybersecurity for
Information Technology Management
3 Alex Mathew (2021) U.S.A(Bethany) Artificial Intelligence for Offence and
Defense - The Future of
Cybersecurity
4 Xiaohua Feng (2020) Canadá Artificial Intelligence Cyber Security
(Calgary) Strategy
5 Peter R.J. Trim (2021) London (UK) The Global Cyber Security Model:
Counteracting Cyber Attacks through a
Resilient Partnership Arrangement
Fuente. Elaboración propia.

4.2. Análisis:

4.2.1. Análisis de literatura – Exponentes Principales

A continuación, se presentan las principales ideas de los autores/autores corporativos expuestos en la


Tabla 2: Rastreo bibliográfico, que tienen una alta pertinencia en el tema, y que lideran la tendencia de
publicaciones con relación a la investigación.
 Pablo González Pérez (2014):

El mundo digital y el mundo físico están más unidos cada día. Las organizaciones realizan más
gestiones de manera electrónica y cada día más amenazas ponen en peligro los activos de estas. El
mundo está interconectado, y por esta razón disciplinas como el hacking ético se hacen cada vez
más necesarias para comprobar que la seguridad de los activos de una organización es la apropiada.

El hacking ético es el arte que permite llevar a cabo acciones maliciosas envueltas en la ética
profesional de un hacker que ha sido contratado con el fin de encontrar los agujeros de seguridad
de los sistemas de cada organización. En este libro, el autor se enfoca en enseñar y mostrar los
procedimientos, procesos, vectores de ataque, técnicas de hacking, teoría y práctica de este arte.

El autor propone un enfoque distinto a lo común, en el cual se guiará al lector por un conjunto de
pruebas a realizar en auditorías técnicas. La auditoría perimetral y auditoría interna son el foco
común en este tipo de procesos. Además, se añaden pruebas modernas, no tan comunes en los
procesos de hacking ético. Los famosos APT, las pruebas de Dos o las simulaciones de fugas de
información desde dentro de la organización son algunos de los ejemplos que se pueden encontrar
en el libro.

 José María Alonso (Chema Alonso), (2020):

La seguridad de la información es uno de los mercados en auge en el mundo de la de informática


hoy en día. Los gobiernos y empresas valoran sus acticos por lo que deben protegerlos de accesos
ilícitos mediante el uso de auditorías que establezcan un status de seguridad a nivel organizativo. El
pentesting forma parte de las auditorías de seguridad y proporciona un conjunto de pruebas que
valoran el estado de la seguridad de la organización en ciertas fases.

Metasploit es una de las herramientas más utilizadas en procesos de pentesting ya que contempla
distintas fases de un test de intrusión. Con este libro, los autores pretenden obtener una visión
global de las fases en las que Metasploit puede ofrecer su potencia y flexibilidad al servicio del
hacking ético.

El libro presenta de una manera ordenada la organización un tanto caótica de la arquitectura de


Metasploit que necesiten utilizar en framework. El enfoque eminentemente práctico, mediante la
escenificación de pruebas de concepto, guía a los lectores a través de un gran número de
posibilidades, para que de esta manera consiga asentar sus conocimientos en el framework y
disponer así de distintos recursos para realizar distintas fases de un test de intrusión con la ayuda
de Metasploit Framework.

 Lester Evans (2018):

En el entorno digital, absolutamente todos estamos a un mal clic de algo que puede desbaratarnos
la vida. Es claro que no hay que esperar a ser una víctima de un ciberataque para prevenir que pase.
En un mundo tan tecnológico todos debemos preocuparnos por nuestra propia seguridad digital y
las de las personas que nos rodean.
Contar con información y aplicar medidas contribuye a construir entornos digitales más seguros
para exprimir el lado positivo de la tecnología y ponérselo más difícil a los cibercriminales que se
mueven sigilosamente en la red con la única voluntad de causar el mayor daño posible. Lograrlo
está al alcance de las manos de todos gracias a este autor que brinda la oportunidad a todo aquel
que quiera aproximarse a la ciberseguridad de frente, con un lenguaje cercano y salpicado de
experiencias y anécdotas que facilitan el objetivo. Este libro ayuda a comprender que conviene
adoptar las medidas de higiene digital en el día a día, enseña a reconocer las principales amenazas
de seguridad en el internet, para evitar engaños, enseña también a ponerle cara a los principales
riesgos digitales presentes en la red. El objetivo principal del autor con esta obra es enseñar que las
personas se inquietan muy pronto, pero olvidan lo fácil que es bajar la guardia en cuestiones de
seguridad, y que si esto pasa en la red trae una cantidad de consecuencias, consecuencias que se
pueden evitar aplicando la metodología y las técnicas que expone en el libro.

 Yuri Diógenes (2022):

El Machine Learning está revolucionando el mundo de la empresa y el día a día de la Sociedad


gracias a infinidad de aplicaciones: sistemas predictivos, de soporte de decisión y recomendación,
vehículos de conducción autónoma, agentes inteligentes de conversación, asistentes personales,
visión artificial, detección de anomalías, procesamiento inteligente de textos, etc.

Las técnicas de Machine Learning consisten básicamente en automatizar, mediante distintos


algoritmos, la identificación de patrones o tendencias que se “esconden” en los datos. En particular,
“aprenden” de los datos para ir generando y ajustado, a partir de diferentes algoritmos, un modelo
que resuelva un problema determinado sin tener que programar una solución de forma explícita.
En el campo de la Seguridad Informática, en el que las ciberamenazas acechan tanto a particulares
como a organizaciones en forma de fugas de información, robo y publicación de credenciales de
clientes, uso no autorizado de marcas, noticias falsas etc, estas técnicas de son nuestras grandes
aliadas.

A lo largo de los capítulos de este libro, el lector tendrá ocasión de conocer y comprender los
fundamentos y conceptos básicos del Machine Learning, las distintas estrategias de aprendizaje, y
algoritmos; comprenderá la importancia de las etapas pre y post modelización, como son el
preprocesamiento de los datos y la evaluación de su calidad, así como la importancia de saber hacer
“que los datos cuenten su historia” con un cuidado Storytelling. No sólo conocerá cuáles son las
posibles aplicaciones del Machine Learning en el campo de la seguridad informática, sino que
también las podrá poner en práctica mediante la realización de casos prácticos, donde se explica de
forma clara el problema, se sigue paso a paso el proceso de analítica de datos según el modelo
CRISP, y se termina construyendo un modelo predictivo de calidad. Así el lector podrá conocer
cómo funciona un sistema experto para detección de tráfico de red no deseado, cómo crear un
detector de spam, cómo identificar ficheros RTF maliciosos, cómo detectar un ransomware
mediante una técnica de detección de anomalías etc.

 Kevin Mitnick (2018):

Actualmente, cada uno de nuestros movimientos está siendo observado y analizado. Se roban las
identidades de consumidores, y cada paso de la gente es rastreado y almacenado. Lo que en algún
momento se pudo clasificar como paranoia, ahora es una dura realidad y la privacidad es un lujo que
sólo unos pocos pueden entender y permitirse. En este libro, Kevin Mitnick, uno de los hackers más
famosos del mundo, ahora reconvertido en experto en seguridad informática, proporciona tácticas y
métodos, tanto en la vida real como la virtual, para protegernos a nosotros y a nuestras familias, con
instrucciones paso a paso. Incluso habla de técnicas de élite que, usadas adecuadamente, pueden
maximizar la privacidad. La invisibilidad no es sólo para los superhéroes, la privacidad es un poder que
todos necesitamos y merecemos en esta era moderna.

4.2.2. Análisis de literatura – Exponentes Nacionales

Los estudios realizados a nivel nacional por diversos autores/autores corporativos aportan visiones
interesantes sobre la temática. Estos son:

 Jeimy J. Cano Martínez (2020)

Las organizaciones se esfuerzan por salvaguardar sus activos digitales y aplicar protocolos de
seguridad cibernética, sin embargo, es inevitable que ocurran violaciones a la ciberseguridad y se
ejecuten ataques informáticos. Por un lado, la vulnerabilidad informática se refiere a la carencia de
medidas de seguridad apropiadas en un sistema, lo que lo convierte en blanco de ataques y
violaciones a la seguridad. Esto puede ser causado por diversos factores, como la falta de
actualizaciones de software, la falta de capacitación del personal en temas de seguridad digital, la
carencia de controles de acceso efectivos, entre otros. Además, la vulnerabilidad informática también
se refiere a la presencia de amenazas y ataques cibernéticos que buscan comprometer la seguridad de
un sistema. Estas amenazas pueden originarse a través de hackers, malware, virus, phishing, y otros
medios. Para proteger el sistema, es necesario tomar medidas importantes, lo que implica no solo la
implementación de medidas de seguridad adecuadas en los sistemas informáticos, sino también estar
al tanto de las últimas amenazas y vulnerabilidades digitales tomando medidas para prevenir su
ocurrencia.

 Alexis Mauricio Serna Patiño (2018)

La ciberseguridad se ha convertido en un concepto de gran relevancia en la actualidad, debido a su


importancia estratégica para la ciudadanía, la sociedad, las empresas y el país en general. El rápido
crecimiento de las Tecnologías de la Información y la Comunicación (TIC) ha generado nuevos desafíos
en todos los aspectos de su gestión, y la ciberseguridad y la infraestructura que la sustenta son de vital
importancia para garantizar el desarrollo sostenible de las organizaciones. En este sentido, este
estudio, basado en el paradigma de simulación de la Dinámica de Sistemas, se enfoca en la dimensión
tecnológica de la ciberseguridad, específicamente en la respuesta a incidentes y la protección de
infraestructuras críticas. El objetivo es analizar la capacidad de la ciberseguridad en esta dimensión
tecnológica, en lo que se refiere a la respuesta a incidentes y la protección de la infraestructura crítica
en Colombia, desde una perspectiva sistémica. Se busca identificar los posibles escenarios y políticas
que podrían mejorar el desempeño del sistema en la dimensión analizada, considerando la
organización en su conjunto. De esta manera, se espera contribuir a un mejor entendimiento de la
ciberseguridad en Colombia, y generar soluciones y medidas para fortalecer la seguridad digital en el
país.

 Molina Castaño, Stephannya (2021)


El manejo de la información financiera en Colombia se ha vuelto cada vez más complejo debido al uso
de tecnologías avanzadas. Por esta razón, es fundamental que las entidades financieras brinden un
mejor soporte a sus clientes en cuanto a la seguridad de sus datos, teniendo en cuenta los riesgos que
existen al realizar transacciones financieras en línea. Para lograr conservar la confidencialidad,
disponibilidad e integridad de la información, es primordial analizar las amenazas y vulnerabilidades
del sector financiero en Colombia en relación con el ciberdelito. Con este fin, se busca identificar los
delitos y amenazas informáticas en el sector financiero, así como describir el tratamiento penal dentro
del marco legal colombiano para los delitos informáticos financieros.
Este enfoque busca proporcionar una comprensión detallada de las políticas de ciberseguridad
implementadas por las empresas del sector financiero en Colombia, y cómo estas políticas se
relacionan con la vulnerabilidad en este ámbito. Además, se espera que este análisis proporcione una
mayor claridad sobre el comportamiento de las empresas financieras y la manera en que los usuarios
deben actuar en caso de enfrentar un ciberataque. Muchas personas no saben cómo solicitar medidas
de seguridad para proteger su información financiera, lo que puede llevar a que les roben dinero en
línea. Por lo tanto, es crucial que tanto las empresas financieras como los usuarios estén al tanto de
las amenazas y vulnerabilidades del ciberdelito y tomen medidas adecuadas para salvaguardar la
información financiera.

 Alexander Olaya Oliveros (2021)

La dificultad para detectar los ataques cibernéticos y su origen representa un gran problema ya que
esto puede resultar en ataques a personas, empresas y corporaciones. Debido a que el ecosistema
digital y su protección frente a acciones ilegales son temas globales, el cibercrimen se ha convertido
en una realidad criminológica en todo el mundo. En este ensayo se explorarán diferentes tipos de
ataques cibernéticos, así como su futuro y presente. Aunque el cibercrimen se ha convertido en una
realidad, a menudo se exagera la amenaza que representa o no se percibe el riesgo real asociado al
uso de las TIC. La revolución de las TIC y las redes sociales son elementos clave en la ciberseguridad. El
cibercrimen es un tema amplio y mundialmente relevante, por lo que es necesario conocer su
caracterización y los ataques más comunes en cada país para comprender la importancia de la
formación en cultura informática segura para los empleados de cualquier organización y minimizar los
riesgos. Es importante entender cómo actúa un delincuente cibernético para comprender la
problemática del cibercrimen y no confiar en todo lo que se encuentra en internet. Los delincuentes
pueden engañar a sus víctimas con publicidades falsas o sitios web que los redirigen a páginas no
auténticas, así como también pueden realizar ataques de malware o robo de información. Además, es
crucial conocer las leyes que protegen y brindan apoyo a las víctimas de estos delitos, ya que
penalizan las acciones ilegales de los delincuentes informáticos.

 Michael Alejandro Nova Alarcón (2016)

Colombia trabaja en una política de Estado que aborda la ciberdefensa y la ciberseguridad nacional en
conjunto con el desarrollo sostenible, con el objetivo de responder adecuadamente a las condiciones
internas y externas necesarias para el país. Los modelos de seguridad cibernética están
evolucionando, lo que implica nuevas funcionalidades y capacidades frente a arquitecturas de
seguridad informática y conceptos nuevos en relaciones internacionales como el "ciberpoder". Con
esto, se evalúa la estrategia nacional en el ciberespacio y sus impactos en la gestión del conocimiento,
investigación, desarrollo e innovación del país, comparándola con los modelos de defensa
establecidos conjuntamente con países aliados como Inglaterra, Israel y Estados Unidos, que son los
principales socios en cooperación, capacitación y desarrollo militar.

El uso de tecnologías y la explotación del ciberespacio para la recolección de inteligencia, vigilancia,


reconocimiento, orientación y ataque de la red se han convertido en una parte normal de la actividad
militar. La guerra cibernética busca interrumpir los servicios esenciales de red, datos y la
infraestructura crítica, generar incertidumbre y fomentar la duda entre los comandantes de oposición
y líderes políticos. Los ataques cibernéticos pueden ser dirigidos a objetivos a distancias muy largas
utilizando herramientas relativamente económicas.

4.2.3 Análisis de literatura – Exponentes internacionales

 Meraj Farheen Ansar (2022)

La idea principal del artículo se basa en examinar como las explicaciones de Inteligencia artificial en
ciberseguridad han tenido un crecimiento realmente exponencial a lo largo de estos años.
Este factor ha requerido que las empresas y organizaciones exijan más medidas de seguridad. El intento de
proteger los datos e información disponibles ha resultado en el crecimiento de la ciberseguridad, y se ha visto
que la IA influye en la ciberseguridad a gran escala. Este factor ha hecho que el aprendizaje automático sea
inducido significativamente en tecnologías recientes que apoyan la ciberseguridad. El trabajo de investigación
realiza una revisión de la literatura y examina los impactos generales de la inteligencia artificial en la
ciberseguridad.
Las organizaciones invirtieron mucho dinero para garantizar estos estudios de investigación fueron exitosos.
Toda la historia de la IA muestra el crecimiento que ha tenido la tecnología. Las plataformas ayudan a las
empresas en el desarrollo, la gestión y la implementación del aprendizaje automático y el aprendizaje
profundo.
maquetas a escala.

 Leong Chan (2019)

Los retos de ciberseguridad se han convertido en los últimos años en un desafío emergente para la gestión de la
información empresarial. La Inteligencia Artificial (IA) se usa ampliamente en diferentes campos, pero aún es
relativamente nueva en ciberseguridad. Sin embargo, las aplicaciones en ciberseguridad son cruciales para la
vida diaria de todos. En este documento, presentamos el estado actual de la IA en el campo de la
ciberseguridad y luego describimos varios estudios de casos y aplicaciones de la IA para ayudar a la comunidad,
incluidos los gerentes y líderes de ingeniería, investigadores, educadores, innovadores, empresarios y
estudiantes, a comprender mejor este campo, como los desafíos y cuestiones no resueltas de la IA en la
ciberseguridad. Se proporcionan implicaciones de gestión y recomendaciones de políticas para las empresas y
el gobierno.

También explican detalladamente como los desarrolladores pueden darse el lujo de usar todas las tecnologías y
empezar a emplear las IA de tal manera que se puedan ampliar todos los campos, desafíos y cuestiones que
aun no se han explorado para determinar realmente el impacto que pueden tener estas tecnologías en el
relacionamiento de los negocios en el futuro.

 Alex Mathew (2021)

La perspectiva del delito de inteligencia artificial se refiere a la capacidad de los ciberdelincuentes de utilizar
inteligencia para sofisticar sus ataques. Si bien el lado de la defensa de la IA se trata de empresas e individuos,
el uso de la IA herramientas para contrarrestar los ciberataques. Los sistemas de defensa se han vuelto
robustos, eficientes y flexibles para disminuir loa impactos asociados de prácticas ciber ofensivas exitosas. El
estudio ha revelado que el lenguaje máquina es una parte de la IA con beneficios potenciales para el presente y
el futuro de la ciberseguridad

BIBLIOGRAFIA:

Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones - ProQuest. (s. f.).
Recuperado 26 de febrero de 2023, de
[Link]
origsite=gscholar&cbl=1006393
Desolda, G., Ferro, L. S., Marrella, A., Catarci, T., & Costabile, M. F. (2022). Human Factors in Phishing Attacks: A
Systematic Literature Review. ACM Computing Surveys, 54(8), 1-35. [Link]
Díaz, C. R. F. (2018). La amenaza de las nuevas tecnologías en los negocios: El ciberespionaje empresarial. Revista
de Derecho de la UNED (RDUNED), 23, Art. 23. [Link]
Echeverría Samanes, B., & Martínez Clares, P. (2018). Revolución 4.0, Competencias, Educación y Orientación.
Revista Digital de Investigación en Docencia Universitaria, 12(2), 4-34. [Link]
Jensen, M. L., Wright, R. T., Durcikova, A., & Karumbaiah, S. (2022). Improving Phishing Reporting Using Security
Gamification. Journal of Management Information Systems, 39(3), 793-823.
[Link]
La ciberseguridad en la era de hipercompetitividad: ¿puede la UE afrontar l...: Discovery Service para Universidad
Pontificia Bolivariana. (s. f.). Recuperado 26 de febrero de 2023, de
[Link]
331d6c0fc185%40redis
La ciberseguridad tiene mucho más que ver con psicología que con tecnología. (2021). Capital Humano, 369, 23-
32.
Niño, F. Y. A. (2023). Ransomware, una amenaza latente en Latinoamérica. InterSedes, 24(49), Art. 49.
[Link]
Rea-Guaman, M., Calvo-Manzano, J. A., & Feliu, T. S. (2018). Prototipo para Gestionar la Ciberseguridad en
Pequeñas Empresas: A Prototype to Manage Cybersecurity in Small Companies. CISTI (Iberian Conference on
Information Systems & Technologies / Conferência Ibérica de Sistemas e Tecnologias de Informação) Proceedings,
1-6.
Rodrigo Cando-Segovia, M., & Medina-Chicaiza, P. (2021). Prevención En Ciberseguridad: Enfocada a Los
Procesos De Infraestructura Tecnológica: CYBERSECURITY PREVENTION: FOCUSED ON TECHNOLOGICAL
INFRASTRUCTURE PROCESSES. 3C TIC, 10(1), 17-40. [Link]
Serrahima, J. (2009). La amenaza digital: Conozca los riesgos informáticos que pueden arruinar su negocio. Profit
Editorial.
[Link]. (s. f.). Recuperado 27 de febrero de 2023, de
[Link]
disposition=inline%3B+filename
%3DLOS_DESAFIOS_QUE_ENFRENTA_LA_EDUCACION_A.pdf&Expires=1677522446&Signature=dUDj~MBgXFf7-
xmFNm7-PU0gXzKq60YDK~s24l8F00BHNrvb7CPf0MTZZj9FQvi72MDwL-
pLP6jGRQB4pPRFp2ZxDdv4NPVN72mNkN00KngyZuKZ0QuQ6YJqLk1jkx9KKCr9lVDh3ueRn-
NH01Jgle044jlMATJGHm9o-jnpwZUCSH4hg1e18sKpbtGPAmSrMn4NOuXrC5-
yFJvkzgQrRPs9k80sGMFsRKGxKrIC2vkWWqtEyVVZYDe1fKqcRlRXIc7WJa8MbuPtqiUcNEcyMCwXHuazTu1ywy2Tky
A7AoXbQLTNG7RGmCA9s5qy1zS8PSM5QL1LukXfCQXbUZWUDw__&Key-Pair-
Id=APKAJLOHF5GGSLRBV4ZA#page=61

También podría gustarte