Want to create interactive content? It’s easy in Genially!

Get started free

CASO BIMBO

Dana Star Castro

Created on September 28, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

ESC: BACHILLERATO GENERAL FRANCISCO DE ASIS

ASIGNATURA: ADMINISTRACCIÓN 3 TRABAJO: LA IMPORTANCIA DE LOS PROTOCOLOS PARA EL USO Y MANEJO DE DOCUMENTOS DOCENTE: GUSTAVO CARRILLO CHAVEZ

ESTUDIANTES: Isaac Emmanuel Rodriguez jimenez Joselyn Vázquez Agustín Fernanda Estefania Vargas Arista Montserrat González Zamora Gabriel Poxtan Hernández Lessly Karina Gallardo Román Ariadna Sabina Preciado Ramos Dana Pamela Tovar Castro

índice
1. Analisis del caso
7. 3 ambitos de la normativa juridica
2. Frase
8. Un dato relevante
3. Exposicion del caso
4. Causas
9. ¿Como sucedio?
5. Consecuencias
10. Conclusiones
6. Recomendaciones
11. Gracias

"Sonriele a la vida con BIMBO"

Genially

PRESENTACIÓN DEL CASO: GRUPO BIMBO ( 2024 )

Altercado: el grupo de ciberdelincuentes denominado "RansomHouse" afirmó haber robado una cantidad significativa de datos de la empresa, incluyendo documentos confidenciales como contratos, correos electrónicos y bases de datos. Causa: aunque los detalles específicos no fueron completamente revelados, este tipo de ataques de ransomware y filtración de datos son comunes cuando las empresas no mantienen sus sistemas actualizados, no tienen copias de seguridad adecuadas y sus empleados caen en ataques de phishing, lo que permite a los ciberdelincuentes obtener acceso a la red y a la información.

Situación En 2024, el grupo de ciberdelincuentes conocido como "Ransom House" llevó a cabo un ataque contra Grupo Bimbo, una de las mayores empresas de panificación a nivel mundial. Este grupo afirmó haber robado una cantidad significativa de datos confidenciales de la empresa, incluyendo contratos, correos electrónicos y bases de datos internas. Este tipo de ataque no solo afecta la seguridad de la información, sino también la reputación y la operación cotidiana de la empresa.

Genially

Exposición del caso

En 2024 el grupo de ciberdelincuentes autodenominado “RansomHouse” afirmó haber sustraído una cantidad significativa de información de Grupo Bimbo: contratos, correos electrónicos y bases de datos. Según la descripción de la imagen, el ataque sería de tipo ransomware / filtración de datos y se relaciona con fallas habituales: sistemas desactualizados, ausencia de copias de seguridad adecuadas y empleados que caen en phishing, lo que permite a los atacantes obtener acceso a la red y a la información.

Causas

1._ Técnicas: sistemas sin actualizar, vulnerabilidades no corregidas, falta de copias de seguridad seguras. 2._ Humanas: empleados que cayeron en correos de phishing y uso de contraseñas débiles. 3._ Organizacionales: manejo inadecuado de documentos, controles de acceso deficientes y poca supervisión de incidentes. Cómo evitar que vuelva a pasar (Personas): Capacitación continua contra phishing y concientización sobre seguridad documental. Políticas de contraseñas fuertes y autenticación multifactor (MFA). Causas del incidente: Sistemas desactualizados. Falta de copias de seguridad adecuadas. Phishing.

Consecuencias
Económicas: altos costos de recuperación y posibles pérdidas por extorsión. Legales: sanciones por incumplir normativas de protección de datos. Reputacionales: pérdida de confianza de clientes, socios y proveedores. Operativas: interrupciones en producción y distribución. Competitivas: filtración de contratos y secretos estratégicos. Como evitar que vuelva a pasar (Procesos): Clasificación de documentos por nivel de confidencialidad. Ciclo de vida documental: creación → uso → almacenamiento → eliminación segura. Plan de respuesta a incidentes con pruebas periódicas. Consecuencias del ataque: Pérdida de información confidencial. Daño reputacional. Impacto financiero. Interrupción operativa.
Recomendaciones según los tres ámbitos de protocolos para el uso y manejo de documentos.
4. Sistemas de Gestión de Contenido Empresarial (ECM): Implementar un sistema ECM robusto como SharePoint o Alfresco. Configurar permisos de acceso estrictos. Establecer flujos de trabajo claros para revisión y aprobación. Realizar capacitaciones periódicas sobre el sistema. 5. Protocolos de Transferencia Segura de Archivos (SFTP): Usar siempre SFTP para documentos sensibles. Verificar uso de clientes SFTP confiables y actualizados. Implementar autenticación fuerte (claves SSH). Monitorizar las transferencias para detectar actividades sospechosas. 6. Gestión de Versiones (Version Control): Utilizar herramientas como Git o SVN. Establecer políticas claras de registro de cambios y fusiones. Capacitar al equipo en el uso adecuado. Mantener historial completo de cambios para revertir errores
1. Personas (concienciación y responsabilidades)Capacitación continua en seguridad y phishing. Roles claros para creación, archivo y eliminación de documentos. Acceso solo a quien lo necesite (mínimo privilegio). Controles también sobre proveedores externos. 2. Procesos (gobernanza y ciclo de vida documental) Clasificar documentos (Público / Interno / Confidencial / Secreto). Definir ciclo de vida: creación → uso → almacenamiento → eliminación segura. Control de accesos y registro de auditoría. Políticas de backup y recuperación probadas. Seguridad física: control de acceso y destrucción certificada. 3. Tecnología (herramientas y defensas) Cifrado de documentos en reposo y en tránsito. Autenticación multifactor (MFA) y control de identidades. Backups inmutables y seguros. Sistemas de monitoreo y detección (SIEM, EDR). Control de fuga de información (DLP) y gestor documental seguro. Actualización constante de sistemas y parches.
Los 3 ámbitos de la normativa jurídica sobre documentos digitales

Aquí se describen ámbitos jurídicos (no listados normativos concretos) que toda organización debe considerar y mapear contra su jurisdicción local.

2. Protección de datos personales y privacidad Normas que regulan el tratamiento, almacenamiento, transferencia y divulgación de datos personales; obligaciones de consentimiento, derechos de los titulares y notificación de brechas. Recomendación: realizar evaluaciones de impacto de privacidad, designar un responsable de protección de datos y establecer protocolos de notificación de incidentes. 3. Conservación, custodia y accesibilidad / archivística y cumplimiento Reglas sobre plazos de conservación de documentos, requisitos de integridad y disponibilidad para inspecciones, auditorías o litigios; normas sobre eliminación segura. Recomendación: mantener políticas de retención respaldadas legalmente y sistemas que garanticen integridad (hashes) y trazabilidad. Nota práctica: cada uno de estos ámbitos suele estar regulado por leyes y reglamentos locales (por ejemplo, leyes de protección de datos, leyes de comercio electrónico, códigos de comercio/tributarios y normas de archivos). Se recomienda mapear estas obligaciones legales específicas aplicables a la jurisdicción de la empresa y mantener asesoría legal.
1. Validez, autenticidad y firma electrónico Reglas que determinan cuándo un documento electrónico tiene valor probatorio y qué requisitos debe cumplir una firma electrónica para ser válida (firma simple vs firma avanzada/funcional). Recomendación: adoptar soluciones de firma electrónica que cumplan la normativa local; mantener metadatos y sellos temporales (timestamps).
Dato relevante

Un dato muy relevante sobre este tema es que el 90% de las filtraciones de datos en empresas comienzan por errores humanos, especialmente a través de phishing (correos engañosos) y contraseñas débiles o reutilizadas. Esto significa que, aunque la tecnología es clave, la cultura de ciberseguridad dentro de la organización (capacitación, concientización y protocolos claros) puede marcar la diferencia entre prevenir o sufrir un ataque. ¿Quieres que te dé también un dato jurídico actualizado relacionado con la protección de datos en México o a nivel internacional?

Como sucedio
Según la información del caso de Grupo Bimbo (2024), todo empezó cuando el grupo de ciberdelincuentes llamado RansomHouse logró infiltrarse en los sistemas de la empresa y robar una gran cantidad de información confidencial (contratos, correos electrónicos y bases de datos). Aunque no se revelaron todos los detalles técnicos, lo más probable es que el ataque haya iniciado de una de estas formas: Phishing a empleados → un trabajador recibió un correo falso, hizo clic en un enlace o descargó un archivo malicioso, entregando sin querer sus credenciales. Vulnerabilidades sin parches → servidores o aplicaciones de la empresa estaban desactualizados y los atacantes aprovecharon esa debilidad. Falta de seguridad en accesos remotos → contraseñas débiles o sin doble autenticación permitieron entrar a la red. Una vez dentro, el grupo accedió a la red corporativa, escaló privilegios y extrajo información, amenazando con publicarla si no se cumplían sus demandas (característica típica de ataques de ransomware o double extortion). 👉 En pocas palabras: todo empezó por una brecha en la seguridad básica (tecnológica o humana) que permitió a los atacantes entrar y moverse dentro de los sistemas hasta robar documentos críticos.
Conclusiones

-Integridad y disponibilidad de la información son críticas para la operación y la confianza: una brecha puede paralizar procesos y causar daños económicos y reputacionales duraderos.-La seguridad documental debe abordarse integralmente: técnica procedimientos personas cumplimiento legal. Ignorar cualquier dimensión crea la ventana de ataque. -Prevención y preparación (hardening, backups, formación, plan de respuesta) reducen significativamente el impacto de un incidente.

-El cumplimiento normativo no es solo una obligación legal: obliga a implementar controles que, además, mejoran la resiliencia frente a ataques. -Invertir en protección de documentos es invertir en continuidad del negocio y en la confianza de clientes y socios.

¡Muchas gracias por su atencion!

1947 → El osito aparece como un dibujo sencillo, casi un boceto, acompañado del logotipo clásico de Bimbo en rojo. 1980 → El diseño se hace más detallado y con contorno definido, aunque sigue siendo en estilo “plano”. 1990 → Surge una versión más colorida y caricaturesca, con mayor expresión facial. 2000 → Se moderniza con volumen y sombras, dándole un estilo más tridimensional. 2010 → Aparece la versión actualizada en 3D, con un aspecto más realista y amigable, pero manteniendo su esencia tierna y cercana.

📌 Dato curioso: El Osito Bimbo nació de una tarjeta de Navidad que una señora regaló a uno de los fundadores, Jaime Jorba, en 1945. Fue adaptado y con el tiempo se convirtió en el emblema oficial de la marca. 👉 El osito no solo es mascota, también transmite los valores de la empresa: ternura, confianza, calidad y cercanía con las familias