Logo Studenta

Basilio Cochea - Examen 2P

¡Estudia con miles de materiales!

Vista previa del material en texto

UNIVERSIDAD ESTATAL PENÍNSULA DE SANTA ELENA 
FACULTAD DE SISTEMAS Y TELECOMUNICACIONES 
CARRTERA DE TECNOLOGIAS DE LA INFORMACION
Examen de Gestión y Legislación
	
Nombre: Mario Darío Basilio Cochea Fecha: miércoles, 06/Septiembre/2021
Paralelo: 8/1 TI					 Ciclo: # 2 (Capítulos 3 y 4)
Preguntas.
1. Análisis y solución de la problemática.
En base a los antecedentes descritos se considera que el proyecto es un proyecto extenso que abarca temas desde infraestructura, redes, implantación de software y hardware hasta el mantenimiento preventivo y correctivo o reestructuración de la infraestructura actual de los CPPL.
El gerente del proyecto deberá tener estrategias o alternativas de diferentes presupuestos, sin embargo, su principal fin es captar un porcentaje considerable de los 75 millones de dólares ya que del porcentaje que se destine para el área tecnológica dependerán las cotizaciones de equipamiento de la infraestructura.
El proyecto deberá ajustarse al presupuesto destinado (para este caso se asumirá el 30% sobre el monto general destinado para el proyecto es decir 22.5 millones de dólares) una posible solución sería un “Sistema Integral de seguridad y vigilancia” que se divida en partes:
Potenciación de la Infraestructura:
· Reorganización y reestructuración de equipamientos tecnológicos actuales.
· Adquisición de arquitecturas de TI.
· Cableado estructurado.
· Adquisición de switchs, cámaras de seguridad, equipos de computación.
Implantación de Software
· Alternativa de bajo costo para Polycom.
· Sistema de vigilancia de cámaras compartida con el ECU 991.
· Sistema para la gestión de visitas a los PPL.
Para garantizar la seguridad de la información el equipo encargado del desarrollo del proyecto deberá contar con competencias en la seguridad informática y optar por alternativas de políticas de seguridad que brinda ITIL o ISO 27002:2013.
2. Realizar la contratación y equipamiento de infraestructura tecnológica
El contrato deberá llevarse mediante el organismo de contratación pública del Ecuador debido a que son entidades del Estado y deberá cumplir con las cláusulas que esta institución requiera para fines prácticos se detalla la cláusula de presupuesto o costos lo cual se detallan costos estimados a continuación.
	DESCRIPCIÓN
	VALOR
USD $
	Infraestructura
	1.000000,00
	Softwares, licencias y capacitaciones de normativas de seguridad de la información.
	5.000000,00
	Equipos informáticos, hardware especializado para detección de objetos, cámaras de seguridad
	2.000000,00
	Desarrolladores
	20.000,00
	TOTAL
	8.200000,00
Cabe señalar que no se especifico el salario de la estructura organizacional del proyecto (gerente de proyectos, analista del proyecto, etc.)
3. Realizar la posible contratación informática de software respetando derecho de autor.
CONTRATO DE IMPLEMENTACIÓN DE SISTEMA INTEGRADO DE SEGURIDAD PARA EL SISTEMA DE REHABILITACIÓN SOCIAL DEL ECUADOR 
PROCESO PRECONTRACTUAL No. CDD- SNAI -009-2021
Contrato No. 045-2021- SNAI
Comparecen a la celebración del presente contrato, por una parte, el Servicio Nacional de Atención Integral a Personas Adultas Privadas de la Libertad y a Adolescentes Infractores, SNAI, representado por la máxima autoridad institucional, Fausto Cobo, a quien en adelante se le denominará CONTRATANTE; y, por otra el señor Mario Basilio Cochea en su calidad de representante legal de Soluciones tecnológicas Basco Soft S.A. con RUC 0928381839001, a quien en adelante se le denominará el contratista. Las partes se obligan en virtud del presente contrato, al tenor de las siguientes cláusulas:
ANTECEDENTES
…
LOSNCP Art. 6 No. 8. Consultoría: Se refiere a la prestación de servicios profesionales especializados no normalizados, que tengan por objeto identificar, auditar, planificar, elaborar o evaluar estudios y proyectos de desarrollo, en sus niveles de pre factibilidad, factibilidad, diseño u operación. Comprende, además, la supervisión, fiscalización, auditoría y evaluación de proyectos ex ante y ex post, el desarrollo de software o programas informáticos, así como los servicios de asesoría y asistencia técnica, consultoría legal que no constituya parte del régimen especial indicado en el número 4 del artículo 2, elaboración de estudios económicos, financieros, de organización, administración, auditoría e investigación.
El software es una obra intelectual sui generis que requiere una protección específica, ya que constituye el resultado de un esfuerzo creativo, de inversión de tiempo y dinero.
La Ley de Propiedad Intelectual define al programa de ordenador (software) como: "Toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un dispositivo de lectura automatizada, ordenador o aparato electrónico o similar con capacidad de procesar información, para la realización de una función o tarea, u obtención de un resultado determinado, cualquiera que fuere su forma de expresión o fijación. El programa de ordenador comprende también la documentación preparatoria, planes y diseños, la documentación técnica y los manuales de uso".
…
OBJETO DEL CONTRATO
…
PLAZO
El plazo de ejecución del presente contrato es 9 meses contados a partir de su suscripción.
En caso de prórroga de plazo, las partes elaboraran un nuevo cronograma, que, suscrito por ellas, sustituirá al original o precedente y tendrá el mismo valor contractual del sustituido.
PRECIO
El valor del presente contrato, que el CONTRATANTE pagará al CONTRATISTA, es de OCHOCIENTOS MIL dólares de los Estados Unidos de América (USD 800000,00), más IVA, de conformidad con la oferta presentada por el CONTRATISTA y el acta de negociación suscrita el 7 de septiembre de 2021, de conformidad al siguiente detalle:
	DESCRIPCIÓN
	VALOR
USD $
	Infraestructura en la nube donde se montarán los sistemas
	200.000,00
	Software desarrollado bajo los requerimientos de la institución
	500.000,00
	Desarrolladores
	100.000,00
	TOTAL
	800.0000,00
GLOSARIO
· PPL: …
· CPPL: …
· …
IMPLEMENTACIÓN
El contrato termina conforme lo previsto en el artículo 92 de la Ley Orgánica del Sistema Nacional de Contratación Pública y las Condiciones Particulares y Generales del Contrato.
El contrato culmina por cabal cumplimiento de las obligaciones contractuales.
	Representante SNAI
	
	Sr. Basilio Mario
4. Analizar los tipos de delincuentes informáticos dentro de los CPPL
Dentro de un CPPL se pueden encontrar algunos PPL que ha sido sentenciados entre ellos se encuentran:
Estafadores: que son los causantes de saturar la bandeja de entrada de correo electrónico con publicidad engañosa a cambio algún beneficio.
Crackers: son aquellos sujetos que se introducen en sistemas remotos con la finalidad de destruir datos, denegar el ingreso a servicio de usuarios legítimos y por lo general causar daños a los sistemas, procesadores o redes informáticos, conocidos como piratas informáticos.
Extorsionadores / acosadores que cometen ciberdelitos contra la intimidad: se trata de persona que instala en un software en un determinado dispositivo accediendo así a información personal del mismo sin la autorización de su propietario o revela secretos o información intima con el fin de extorsionar o acosar al propietario.
5. Analizar los delitos informáticos y el impacto dentro de las PPL
El Código integral penal incorpora una serie de infracciones delictivas, que se encuentran tipificadas y sancionan de acuerdo a cada tipo penal, entre ellos están los siguientes:
C.O.I.P. Art. 174.- Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos. - 7 a 10 años. 
C.O.I.P. Art. 178.- Violación a la intimidad. – 1 a 3 años.
C.O.I.P. Art. 186.- Estafa. – 5 a 7 años
C.O.I.P.  Art. 190.- Apropiación fraudulenta por medios electrónicos. - 1 a 3 años
C.O.I.P.  Art. 191.- Reprogramación o modificación de información de equipos terminales móviles. - 1 a 3 años. 
C.O.I.P.  Art. 192.- Intercambio, comercialización o compra de información de equipos terminales móviles. - 1 a 3 años.
C.O.I.P.Art. 193.- Reemplazo de identificación de terminales móviles. - 1 a 3 años.
C.O.I.P.  Art. 194.- Comercialización ilícita de terminales móviles. - 1 a 3 años.
C.O.I.P.  Art. 195.- Infraestructura ilícita. - 1 a 3 años
C.O.I.P.  Art. 229.- Revelación ilegal de base de datos. - 1 a 3 años.
C.O.I.P.  Art. 230.- Interceptación ilegal de datos. - 3 a 5 años.
C.O.I.P.  Art. 231.- Transferencia electrónica de activo patrimonial. - 3 a 5 años.
C.O.I.P.  Art. 232.- Ataque a la integridad de sistemas informáticos. - 3 a 5 años.
C.O.I.P.  Art. 233.- Delitos contra la información pública reservada legalmente. - 5 a 7 años.
C.O.I.P.  Art. 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones. - 3 a 5 años.
Los antecedentes de denuncias indican que los cuatro delitos informáticos con mayor número de denuncias en el sistema judicial del Ecuador son: el acceso no consentido a un sistema informático, telemático o de telecomunicaciones (tipificado en el artículo 234), el ataque a la integridad de sistemas informáticos (artículo 232), la interceptación ilegal de datos (artículo 230) y la revelación ilegal de bases de datos (artículo 229).
Análisis:
En base a estos los datos antes mencionados se llega a la conclusión de que los posibles delincuentes desde el exterior de los CPPL podrían vulnerar la seguridad de vigilancia (C.O.I.P.  Art. 234) de estos centros, podrían adueñarse de los servidores y borrar información de relevante (C.O.I.P.  Art. 232), en caso más extremos los delincuentes informáticos podrían optar por espionaje (C.O.I.P.  Art. 230) lo que afectaría directamente a los PPL en caso de idear un plan de fuga. 
Si se considera que por alguna razón el delincuente informático se encuentra dentro de las instalaciones de los CPPL es decir su base de operaciones esta en el mismo sitio (C.O.I.P.  Art. 195) donde realizara su ataque o escaneo y este delincuente comparte información con el exterior (C.O.I.P.  Art. 233) por ejemplo información reservada de las operaciones policiales esto involucra indirectamente a las organizaciones delictivas que se encuentran fuera de los CPPL ya que estarían al tanto de esas operaciones.

Continuar navegando