Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL TRABAJO DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE: INGENIERO DE SISTEMAS CON MENCIÓN TELEMATICA CARRERA: INGENIERÍA DE SISTEMAS TEMA: “ESTADO DE LA CIBERSEGURIDAD EN LAS EMPRESAS DEL SECTOR PÚBLICO DEL ECUADOR: UNA REVISIÓN SISTEMÁTICA.” AUTOR: Nicole Mónica Moran Maldonado TUTOR: Msg. Joe Frand Llerena Izquierdo Abril 2021 GUAYAQUIL-ECUADO 1 DECLARATORIA DE RESPONSABILIDAD Yo, Nicole Morán Maldonado, declaro que los conceptos y análisis desarrollados y las conclusiones del presente trabajo son de exclusiva responsabilidad del/los autor/es. Firma del autor Firma del tutor Nicole Morán M. Joe Llerena Izquierdo 2 Estado de la ciberseguridad en las empresas del sector público del Ecuador: una revisión sistemática Nicole Moran Maldonado1 [0000- 0002- 7190- 7174], Bertha Alice Naranjo Sánchez1[0000-0002- 4386-2335] y Joe Llerena-Izquierdo1[0000-0001-9907-7048] 1Universidad Politécnica Salesiana, Guayaquil, Ecuador 1nmoranm@est.ups.edu.ec, 1bnaranjo@ups.edu.ec, 1jlle- rena@ups.edu.ec Resumen. El aumento de ataques a la seguridad informática exige en las institu- ciones públicas el diseño de soluciones para mejorar la seguridad tecnológica, con el fin de prevenir pérdidas de los recursos del estado, así como la información privada y sensible. El objetivo del estudio fue identificar el estado de la ciberse- guridad en la gestión de empresas públicas del Ecuador, por medio de una revi- sión sistemática. Se aplicó un estudio exploratorio de los datos encontrados y se hará uso de documentación científica publicada en revistas de investigación in- dexadas, que permitió identificar el estado de la ciberseguridad de la gestión de empresas públicas del Ecuador. El resultado consideró un grupo de artículos se- leccionados como control de información, con enfoque en seguridad, mediante mecanismos que cuiden los datos de manera integral, asegurándose que tanto la identidad como la relación con los riesgos fueron estudiados mediante la revisión sistemática de 11 artículos científicos base comparativa de estudio y 15 artículos seleccionados de IEEExplore para las fuentes. Se concluyó, que el estado de la seguridad en las instituciones públicas está constantemente expuesto a ataques convirtiéndose en un canal en alto riesgo y que es posible verificar la identidad mediante control, disminuyendo los efectos de los ataques maliciosos. Abstract. The increase in attacks on computer security requires public institu- tions to design solutions to improve technological security, in order to prevent loss of state resources, as well as private and sensitive information. The objective of the study was to identify the state of cybersecurity in the management of public companies in Ecuador, through a systematic review. An exploratory study of the data found was applied and the scientific documentation published in indexed research journals will be used, which made it possible to identify the state of cybersecurity in the management of public companies in Ecuador. The result con- sidered a group of articles selected as information control, with a focus on secu- rity, through mechanisms that take care of the data in an integral way, ensuring that both the identity and the relationship with the risks were studied through the systematic review of 11 scientific base articles comparative study and 15 articles selected from IEEExplore for sources. It was concluded that the state of security in public institutions is constantly exposed to attacks, becoming a channel at high risk and that it is possible to verify identity through control, reducing the effects of malicious attacks. Palabras Claves: Ciberseguridad, vulnerabilidades, ataques maliciosos, recur- sos tecnológicos, administración electrónica 3 1 Introducción Los riesgos tecnológicos dentro del sector de las Empresas Públicas (EP), muestran consecuencias que afectan de manera amplia a cada organización, volviéndose un pro- blema real que actualmente varias empresas enfrentan. Este tipo de eventos se ven in- cluidos a nivel mundial. Siendo los datos un producto necesario y de alto valor. El objetivo es identificar el estado de la ciberseguridad en la gestión de empresas pú- blicas del Ecuador, por medio de una revisión sistemática. En este estudio se reflejan artículos que han servido para aportar con datos para com- prender Violaciones de datos: perspectivas del sector público [1][2], Así también, otro estudio referente a la exposición de datos confidenciales de manera no autorizada mos- trado en El gobierno electrónico en Ecuador [3][4], además de la investigación Evo- lución de la institucionalización de las políticas de seguridad de los sistemas de in- formación en la administración pública portuguesa [5]. En las instituciones del estado sus servicios se encuentran en constante expansión esto provoca un incremento de recursos tecnológicos, procurando ir un paso adelante en el uso de seguridades y medios de protección de información. Desafortunadamente, las filtraciones de datos son cada vez más comunes en sectores en instituciones guberna- mentales y privadas [6], esto es posible, luego de un Mapeo sistemático con los estudios de 11 trabajos de investigación relacionados con el tema de seguridad informática. Antecedentes Desde principios de 1995, la Comisión Europea promueve actividades relacionadas con las Smart Cities, tratando de mejorar los servicios públicos. En la actualidad y en nues- tro medio las transacciones y las interacciones con los ciudadanos, así como la sosteni- bilidad de las empresas, utilizan financiación para el uso de nuevas tecnologías de una amplia variedad de TICs que están surgiendo desde la academia como por iniciativa de desarrolladores [7–11]. Se han considerado los estudios de los últimos años, para identificar empresas que ba- san sus negocios en el uso medios tecnológicos, fueron víctimas de robo informático de datos. A su vez, algunas instituciones se esfuerzan en monitorear las incidencias que ocurren sobre las violaciones a la seguridad tanto de las empresas como Anthem, eBay, entre otros sufrieron el robo de información mediante intentos constantes de penetrar los sistemas. instituciones sin fines de lucro que dan seguimiento a las filtraciones. Es- tas filtraciones, aparentemente parecieran ser inofensivas, pero luego pasan a ser los principales motivos de quebrantamiento de las seguridades [12][13]. La CIGE en Iberoamérica señala que “Gobierno Electrónico”, “Administración Elec- trónica” son similares, “ambas consideradas como el uso de las TIC en los órganos de la Administración para mejorar la información y los servicios ofrecidos a los ciudada- nos, orientar la eficacia y eficiencia de la gestión pública e incrementar sustantivamente la transparencia del sector público y la participación de los ciudadanos” [14][15]. 4 Por otra parte, en los últimos años, Sudamérica ha vivido los efectos del uso de las tecnologías dentro y fuera de las instituciones públicas y ha dado pasos importantes en la apertura al crecimiento de las áreas que utilizan las TICs; en el Ecuador el incremento en el desarrollo de sistemas [16–18] ha generado un mayor crecimiento en diferentes campos públicos como privados [19–28]. 2 Materiales y Métodos La sistematización de los datos, por medio de un mapeo sistemático, cumple con los requerimientos para que se realice la investigación. El mapeo de información cuenta con un proceso por etapas, las cuales son: (1) Aclaración de interrogantes de investiga- ción, (2) entorno de verificación, (3) cumplimiento de búsqueda, (4) elección para el análisis, (5) Depuración de estudios, (6) Bosquejo de distribución, (7) Mapa sistémico, (8) Extracciónde datos [29–32]. Este proceso de investigación formuló una serie de preguntas de investigación que a través del criterio de búsqueda se revelan en el estudio. Table 1. Preguntas de Investigación y mapeo Pregunta de Investigación Motivación Pregunta 1 (P1) ¿Qué recursos investigativos de interés permiten conocer el estado de la gestión de las empresas públicas del Ecuador? Determinar el número de publicaciones que permi- tieron conocer el estado de la gestión de las empresas públicas del Ecuador Pregunta 2 (P2) ¿Pueden las empresas Públicas evaluar el buen uso de la tecnología para dismi- nuir la vulnerabilidad de la ciberseguridad por medio de información encontrada en base de da- tos científicas? Determinar el tipo de vulnerabilidades al tema de tecnologías de ciberseguridad que son publicadas en las bases de datos científicas. Pregunta 3 (P3) ¿Debería estudiarse la informa- ción relevante sobre la ciberseguridad de las em- presas públicas mediante un análisis de datos? Contribuir con datos al estudio de la información re- copilada de datos y científicos y estadísticas fidedig- nas Pregunta 4 (P4) ¿Contribuye al estudio la docu- mentación mediante revisión sistema del estado de la seguridad de las empresas públicas? Documentar y contribuir al estudio del estado de se- guridad de las empresas públicas. En la Tabla 1 se puede apreciar y decidir si en un futuro investigativo, se requiere uti- lizar el resultado sistémico y su convivencia en el uso en la temática relacionada a la ciberseguridad en las empresas públicas. Es también un aporte para conocer qué herra- mientas tecnológicas están siendo afectadas, así como los requerimientos gubernamen- tales para mejorar los procesos que se relacionan. No obstante, cada institución debe verificar sus propias necesidades y los recursos dis- ponibles para obtener, controlar, desarrollar este campo amplio, por otra parte, la com- patibilidad en la incorporación de instrumentos de capacitación y trabajo en equipo es parte de las proyecciones que las empresas pueden difundir y añadir en su planificación para la mejora continua. 5 Las preguntas de investigación asignadas en la tabla 2, tienen asignada una respuesta correspondiente según el tipo de datos disponible en los recursos encontrados y exami- nados y clasificados de manera sistemática según la respuesta. Table 2. Recopilación de datos sistémicos en artículos científicos Pregunta de Investigación Respuestas Pregunta 1 (P1) ¿Qué recursos investigativos de interés permiten conocer el estado de la gestión de las empresas públicas del Ecuador? A. Asignación De Recursos. B. Formación En Seguridad Informática. C. Planeación Estratégica De Seguridad. D. Innovación Tecnológica. E. Gestión Administrativa. F. Conocimiento Disciplinar Pregunta 2 (P2) ¿Pueden las empresas Públicas evaluar el buen uso de la tecnología para disminuir la vulnerabi- lidad de la ciberseguridad por medio de información en- contrada en base de datos científicas? A. Gestión Tecnológica. B. Privilegios de Acceso. C. Costo. D. Conocimiento Tecnológico E. Conocimiento Estratégico. F. Fortalecimiento de las Políticas de Seguridad Pregunta 3 (P3) ¿Debería estudiarse la información re- levante sobre la ciberseguridad de las empresas públicas mediante un análisis de datos? A. Revisión Periódica de Seguridad. B. Actualización tecnológica. C. Capacitaciones Pregunta 4 (P4) ¿Contribuye al estudio la documenta- ción mediante revisión sistema del estado de la seguri- dad de las empresas públicas? A. Asignación de Recursos B. Planeación Estratégica. C. Renovación de Infraestructura. D. Incorporación de Tecnologías Funcionales. E. Responsabilidad Social En la tabla 3, se realizó la recopilación de los datos que servirían para darle respuestas a las preguntas de la tabla 2, se la presenta de manera secuencial conforme a lo que propone en, esta información permite observar la realidad de los trabajos investigados. Table 3. Recopilación de datos sistémicos de artículos científicos No. Artículo Año Referencias Temática Propuesta 1 2018 [33] TIC REVISIÓN PERIÓDICA DE SEGURIDADES 2 2018 [34] VULNERABILIDADES ACTUALIZACIÓN TECNOLÓGICA 3 2017 [7] GESTIÓN DE SEGURIDAD FORTALECIMIENTO DE SEGURIDADES DIGITALES 4 2019 [14] CYBER ENTORNO CAPACITACIÓN 5 2018 [35] PROTECCIÓN DE DATOS PRIVADOS FORTALECIMIENTO DE LAS POLÍTICAS DE SEGURIDAD 6 2020 [36] CYBER ENTORNO CAPACITACIÓN 7 2015 [37] PROTECCIÓN DE DATOS PRIVADOS REVISIÓN PERIÓDICA DE SEGURIDADES 8 2017 [38] VULNERABILIDADES ACTUALIZACIÓN TECNOLÓGICA 9 2016 [5] PROTECCIÓN DE DATOS PRIVADOS FORTALECIMIENTO DE LAS POLÍTICAS DE SEGURIDAD 10 2016 [39] CYBER ENTORNO CAPACITACIÓN 11 2016 [4] GESTIÓN DE SEGURIDAD FORTALECIMIENTO DE SEGURIDADES DIGITALES La investigación, adopta la utilización de información documentada orientada al buen uso de las herramientas informáticas por medio de la aplicación de buenas prácticas en empresas públicas, cuyo enfoque se relaciona a las mejoras continuas, evidenciados en 6 la ISO/IEC 27001 como estándar para la información segura. De igual manera, al agre- gar información nueva, se efectúa un acuerdo entre los interesados y que a su vez faci- litan la implementación de políticas públicas [40]. Gestión de una Organización Pública Los cambios en las EP van introduciendo cambios conforme aparecen los eventos que buscan diferenciar las soluciones que se requieren para la administración dentro de la gobernabilidad, sus efectos alcanzan a diferentes niveles y modifican las actividades y planes conforme las situaciones van apareciendo. En Malasia, la arquitectura empresa- rial (AE) es, por lo tanto, visto como un enfoque para digitalizar servicios y facilitar la transformación organizacional, incluso en el sector público [41]. Hoy, el convencimiento del resguardo de los datos es el motivo principal de intranqui- lidad a nivel corporativo. Lograr elevar el nivel de resguardo es común y apetecido [42]. Ecuador requiere con seguridad afrontar el desafío para crear una Estrategia Na- cional de Ciberseguridad (ENC), como una alianza estatal, tanto es temas de prepara- ción y penalidad por el delito informático, además, para prevenir posibles delincuentes, identificarlos y seguir su rastro a nivel internacional con cooperación externa [43]. 2.1 Componentes de la información pública Los componentes forman parte de la estructura que refuerzan los procesos en el cuidado de los datos. Los gobiernos utilizan plataformas que permiten incluir la calidad e inte- gridad de la información por medio de la gestión de los datos durante su ciclo de vida. En lo concerniente al intercambio de información es necesario identificar los requeri- mientos que establecen de manera determinante la manera en que se ajusta la informa- ción a los requerimientos de manera práctica. Las organizaciones públicas se encuen- tran en un constante crecimiento, lo que proporciona demanda de información en un mundo que está globalizado [44]. 2.2 Gestión de empresas y la seguridad en la información Las actividades relacionadas a la gestión de la seguridad derivan en el mantenimiento restringido del acceso a los datos privados, como medida para evitar la invasión a ins- tancias más profundas, por medio de la asignación de capacidad de acceso a determi- nados usuario, esto permite distribuir las seguridades, a mayor acceso, mayor seguridad [5]. A continuación, tres eventos, que permiten cuidar la información: 1. Utilizable: El acceso con autorización, permite que su ingreso sea verificado y logre cumplir los requerimientos para facilitar y cuidar la información privada. 2. Reservas: La verificación de los usuarios, permite anticipar qué usuarios son y no autorizados, previniendo posibles problemas de vulnerabilidad. 3. Cobertura Total: No implica tener carencia de eventos o ataques para alterar los ac- cesos no autorizados a información sensible,donde no se tiene los permisos pre- vios, esto permite que se pueda garantizar la integridad de los datos internos y ex- ternos. 7 Además, la información debe verse como un triángulo, en el que un vértice está ocu- pado por la confidencialidad y los otros dos por integridad y disponibilidad, respecti- vamente [37]. 2.3 Ciberseguridad La ciberseguridad, ha mantenido a las TIC en constante observación, cuidar la infor- mación, se ha convertido en la inversión que acompaña a la actualización o incorpora- ción de herramientas tecnológicas. Los problemas de protección de los datos de insti- tuciones gubernamentales han sido analizados entre los más relevantes: Registro Civil, Contraloría General del Estado, Ministerio de Telecomunicaciones y Sociedad de la Información, Consejo Nacional Electoral, entre otros, y cómo actúan en las decisiones políticas públicas como: Salud, educación, servicios básicos, democracia [45]. La ciberseguridad en los últimos años ha ganado significativamente en importancia y recibe cada vez más atención de empresas, gobiernos y usuarios ordinarios [46]. Fig. 1. Denuncias de Ciberdelincuencia en el Ecuador 2.4 Caso de ciberataque en el Ecuador En el 2019, se evidenciaron ataques cibernéticos a los sitios web de organizaciones gubernamentales y privadas ecuatorianas. Entre las instituciones públicas que fueron afectadas se encentraban la embajada, el banco central, la presidencia, el SRI entre otros, debido a conflictos diplomáticos entorno a Julián Assange, este suceso evidencio la débil preparación y percepción de la importancia de la ciberseguridad en el Ecuador [47]. Pese a que los ataques efectuados no tuvieron mayor impacto, la falta de interés por la inversión en cuanto a ciberseguridad por parte de las empresas desenlazo en sitios web, bases de datos comprometidos entre otros incidentes. Según el informe del presente año por parte de la OEA, existe un mayor interés por parte de las empresas privadas de provisionarte de servicios de ciberseguridad para en- frentar con eficiencia las amenazas que intentan infringir integridad de sus datos. La principal barrera que enfrentan las organizaciones públicas y privadas del Ecuador es el presupuesto designado para la inversión en ciberseguridad [48]. 0 2000 4000 6000 8000 10000 12000 2016 2019 8796 8421 9571 10279 5048 CIBERDELINCUENCIA EN EL ECUADOR 8 2.5 Gobierno electrónico: Para las 2018 ciento treinta instituciones gubernamentales contaban con portales web, 80% de estos portales contaban con características de accesibilidad y el 9% poseía apli- caciones móviles que permitían la gestión de tramites ciudadanos. Actualmente conta- mos con el 73% de trámites que pueden ser gestionados en línea. El incremento de los servicios online ha ocasionado más vulnerabilidades en la gestión del gobierno, es aquí donde la ciberseguridad juega un papel importante en la protección contra los riegos derivados del internet [49]. Para atender con eficiencia las necesidades actuales de la sociedad frente a la protección de los diferentes servicios electrónico que manejan las organizaciones, el estado pre- tende lleva a cabo entre los periodos 2018-2021 un plan Nacional entre sus principales iniciativas esta gestión del Esquema Gubernamental de seguridad de la Información (EGSI), el centro de respuesta ante incidentes informáticos EcuCERT y la incorpora- ción de delitos informáticos en el Código Orgánico Integral Plan Nacional del Gobierno Electrónico Periodo 2014-2017 En este periodo se realizó la primera versión del del plan de Gobierno Electrónico donde su principal objetivo eran desarrollar iniciativas que generen el fortalecimiento y el desarrollo de las tecnologías de información y comunicación (TIC) con la finalidad de generar avances en la economía del país. A partir de del Plan 2018-2021 se empiezan a crear iniciativas sobre la conciencia e importancia de la ciberseguridad en los servi- cios de las instituciones gubernamentales [50]. Periodo 2018-2021. Estrategias: Fortalecer Ciberseguridad. Desarrollo: Fortalecimiento ciberseguridad en la Administración Pública Central Table 4. Plan de implementación de Fortalecimiento de Ciberseguridad 2018 2019 2020 2021 1. Gestionar modelo estandarizado de ciberseguridad 2. Impulsar mejoras del EcuCERT. 3. Capacitar a los funcionarios en la implementación del modelo de ciberseguridad. 4. Dar a conocer los beneficios del modelo a la ciuda- danía Con este plan el gobierno del Ecuador pretende que al menos el 70% de las instituciones públicas se encuentre implementado para el año 2021 el modelo de seguridad EGSI. 9 Actualmente Ecuador no consta con procedimientos formales de seguridad informática, sin embargo, ha dado pasos importantes combatiendo los ataques cibernéticos con la ayuda de organismos como EcuCERT, agrupación que tiene como objetivo atender los requerimientos de ataques informáticos en toda la nación bajo el seguimiento de ARCOTEL ,además forma parte de CSIRT Américas beneficiando al país con una red de intercambio, colaboraciones y participación de proyectos de defensas gubernamen- tales proporcionada por la institución, esto permite un mejor desarrollo de estrategias nacionales de ciberseguridad. Criterios de exclusión Los criterios de exclusión permitieron discriminar la información para ser seleccionada las que más se apegue a la seguridad, la gestión y se obvia aquellos modelos de uso tecnológico que sean reutilizados y difundidos de manera común. La documentación es relacionada y estudiada para aportar a la temática de seguridad. Para aportar a la temática de seguridad, la documentación de expertos que se relaciona a estudios que no aportan ninguna contribución a los datos que den respuesta a las pre- guntas de investigación, por ejemplo, P4 ¿Contribuye al estudio la documentación me- diante revisión sistema del estado de la seguridad de las empresas públicas? Limitaciones Se puede dar por limitante de investigación el no uso de un correcto lenguaje al mo- mento de hacer búsquedas de información, por el desconocimiento tecnológico, estra- tégico y disciplinar. 3 Resultados Las seguridades en las instituciones requieren facilitar un conjunto de tecnologías que en utilizar tecnologías de seguridad que permitan disminuir las acciones maliciosas, asegurar los niveles de acceso dentro de las Empresas Públicas. La perspectiva, mediante la cual se direccionan los datos de manera segura, considera alternativas de cooperación a los procesos internos. La arquitectura empresarial, es una práctica que analiza áreas de actividad dentro o entre organizaciones [39]. Tanto las preguntas cubren dentro de la investigación, cubren diferentes tipos de res- puestas planteadas, dichas respuestas dan un acercamiento al conocimiento relacionado a la sistematización de los datos. 10 Table 5. Artículos para una revisión sistemática Según las preguntas de investigación, las respuestas muestran que hay una inclinación hacia el uso de las Tics y la protección de los datos privados, por otra parte, la preocu- pación por ciberseguridad y la gestión que refiere a ese tema, es lo que más se mencio- nan y que se encuentran como respuestas en las preguntas de investigación. Fig. 2. Gráfico Sistémico comparativo de Temáticas analizadas 100,0% 90,9% 45,45% 63,64% 72,73% TIC CiBER SEGURIDAD VULNERABILIDADES GESTION DE SEGURIDAD PROTECCION DE DATOS PRIVADOS N °. A rt íc ul o E st ad o d e la c ib er se gu ri da d en l as e m - pr es as d el s ec to r pú bl ic o de l E cu ad or : un a re vi si ón s is te m át ic a. ” T IC C Y B E R E N T O R N O V U L N E R A B IL ID A D E S G E S T IO N D E S E G U R ID A D P R O T E C C IO N D E D A T O S P R IV A D O S A S IG N A C IÓ N D E R EC U R SO S G E S T IÓ N A D M IN IS T R A T IV A G E S T IÓ N T E C N O L O G IC A F O R M A C IÓ N E N S E G U R ID A D IN F O R M A T IC A P L A N E A C IÓ N E ST R A T E G IC A D E S E G U R ID A D IN N O V A C IÓ N T E C N O L O G IC A P R IV IL E G IO S D E A C C E S O C O S T O C O N O C IM IE N T O D IS C IP L IN A R C O N O C IM IE N T O T E C N O L Ó G IC O C O N O C IM IE N T O E ST R A T E G IC O R E V IS IO N P E R IO D IC A D E S E G U R ID A D E S A C T U A L IZ A C IO N T E C N O L O G IC A F O R T A L E C IM IE N T O D E S E G U R ID A D E S D IG IT A L E S C A P A C IT A C IO N E S F O R T A L E C IM IE N T O D E L A S P O L IT IC A S D E S E G U R ID A D A S IG N A C IÓ N D E R E C U R SO S P L A N E A C IÓ N E S T R A T É G IC A R E N O V A C IO N D E I N F R A E S T R U C T U R A IN C O R P O R A C IO N D E T E C N O L O G IA S F U N C IO N A L E S R E S P O N S A B IL ID A D S O C IA L 1 X X X X X X X X X X X X X X X X 2 X X X X X X X X X X X X X X X X X X X X 3 X X X X X X X X X X X X X X X X X 4 X X X X X X X X X X X X X X X X X X X X X X X X X X X 5 X X X X X X X X X X X X X X X X X X X X X X X X X X 6 X X X X X X X X X X X X X X X X X X X X X X X X X X X 7 X X X X X X X X X X X X X X X X X X X X 8 X X X X X X X X X X X X X X X 9 X X X X X X X X X X X X X X X X X X X X X X X X X X X 10 X X X X X X X X X X X X X X X X 11 X X X X X X X X X X X X X X X X X X X X X 11 A. En P1 ¿Qué recursos investigativos de interés permiten conocer el estado de la gestión de las empresas públicas del Ecuador? Se observa que la gran ma- yoría de los recursos investigativos aportan a la temática relacionada a la pro- tección de datos privados. B. La documentación permitió darle una respuesta a la pregunta 2 (P2) ¿Pueden las empresas Públicas evaluar el buen uso de la tecnología para disminuir la vulnerabilidad de la ciberseguridad por medio de información encontrada en base de datos científicas? Encontrando el efecto que tiene dentro del gobierno la tecnología, reflejándose en la ciberseguridad. C. La capacidad de estudiar la información en documentación permite observar que los tics tienen un efecto muy amplio en la gestión de la seguridad, según la Pregunta 3 (P3) ¿Debería estudiarse la información relevante sobre la ciber- seguridad de las empresas públicas mediante un análisis de datos?. D. La revisión realizada en este estudio de manera sistémica según la Pregunta 4 (P4) ¿Contribuye al estudio la documentación mediante revisión sistema del estado de la seguridad de las empresas públicas? permitió encontrar la realidad de la ciberseguridad que afecta y tiene un alto impacto en la innovación tec- nológica. Fig. 3. Gráfico Sistémico comparativo de las áreas temáticas planteadas Por otra parte, se evidencian la necesidad de verificación de identidad, correlacionar los datos, encontrar posibilidad de riesgo de pérdida de información, dimensionar los propósitos del uso de tecnologías que preparen a las instituciones, como medio de pre- paración para los cambios y ajustes necesarios para acceder a las protecciones necesa- rias dentro de las Instituciones. 72,7% 63,6% 63,64% 63,64% 72,73% 81,82% 90,91% 0,0% 20,0% 40,0% 60,0% 80,0% 100,0% ASIGNACIÓN DE RECURSOS GESTIÓN ADMINISTRATIVA GESTIÓN TECNOLOGICA FORMACIÓN EN SEGURIDAD INFORMATICA PLANEACIÓN ESTRATEGICA DE SEGURIDAD INNOVACIÓN TECNOLOGICA PRIVILEGIOS DE ACCESO FORMULACION DEL PROBLEMA 12 4 Discusión La Seguridad en las Empresas Públicas, encuentra un espacio para ser consolidado, como la necesidad de encontrar soluciones que permitan disminuir las vulnerabilidades. Por otra parte, el estudio permite discriminar las alteraciones en las seguridades, per- mitiendo que mejore la calidad de la conservación de los datos, sin arriesgar la seguri- dad de la información. El uso de plataformas de seguridad, pueden ser aplicados de manera directa e indirecta, como un soporte para contribuir a la Gestión de las instituciones Públicas con el cons- tante crecimiento de vulnerabilidades, el manejo de los recursos tecnológicos ha tenido que incrementar la incorporación de tecnologías de seguridad, las cuales no evitan, pero si disminuyen las incidencias de acceso no autorizado. Además, esto permite que la labor de los medios para tener seguridad en las empresas públicas interactúe con los diferentes departamentos para una seguridad integral. Fig. 4. Gráfico comparativo de la solución mediante temáticas planteadas En el estudio denominado, Violaciones de datos: perspectivas del sector público se destaca la vulnerabilidad en las instituciones y cómo afectarían éstas al sector público, Así también, el estudio sobre El gobierno electrónico en Ecuador hace referencia a la exposición de datos confidenciales de manera no autorizada, además, de la investiga- ción que enfoca la Evolución de la institucionalización de las políticas de seguridad de los sistemas de información en la administración pública, destaca aquellas políticas necesarias para la seguridad de los sistemas y su problemática en las empresas del sector público del Ecuador y sus efectos la vulnerabilidad de la información. 5 Conclusiones Un modelo de seguridad, basado en herramientas para la seguridad y gestión de infor- mación de usuarios internos y externos, según condiciones de seguridad con control de acceso a información crítica dentro Organizaciones Públicas, se traduce en el uso de 91% 82% 82% 82% 100% 0% 20% 40% 60% 80% 100% 120% ASIGNACIÓN DE RECURSOS PLANEACIÓN ESTRATÉGICA RENOVACIÓN DE INFRAESTRUCTURA INCORPORACION DE TECNOLOGIAS FUNCIONALES RESPONSABILIDAD SOCIAL SOLUCIÓN DADA MEDIENTE 13 arquitecturas que se relaciones a la verificación de la identidad para disminuir los ries- gos para alcanzar la toma de control de las situaciones de vulnerabilidad que presenta el uso de tecnologías innovadoras. La tecnología de seguridad de las redes en el Ecuador ha tenido un medio de uso para salvaguardar la información y los recursos tecnológicos, por medio de una revisión de gestión sistémica para la seguridad, tanto en el entorno de información circundante a los servicios como a los medios tecnológicos de transmisión de datos que soportan las plataformas de las Empresas Públicas. Referencias 1. Joseph, R.C.: Data Breaches: Public Sector Perspectives. IT Prof. 20, 57–64 (2018). https://doi.org/10.1109/MITP.2017.265105441. 2. Klievink, B., Romijn, B.J., Cunningham, S., de Bruijn, H.: Big data in the public sector: Uncertainties and readiness. Inf. Syst. Front. 19, 267–283 (2017). https://doi.org/10.1007/s10796-016-9686-2. 3. Arcentales Macas, R.A., Gamboa Poveda, J.E.: Impacto del gobierno electrónico en la gestión pública del Ecuador. Espirales Rev. Multidiscip. Investig. 3, (2019). https://doi.org/10.31876/re.v3i26.457. 4. Barragan Martinez, X., Guevara Viejo, F.: El gobierno electrónico en Ecuador / E-Government in Ecuador. Cienc. Unemi. 9, 110 (2016). https://doi.org/10.29076/issn.2528-7737vol9iss19.2016pp110-127p. 5. Lopes, I.M., Oliveira, P.: Evolução da Institucionalização de Políticas de Segurança de Sistemas de Informação na Administração Pública Portuguesa Evolution of the Institutionalization of Information Systems Security Policies in Portuguese Public Administration. (2016). 6. Ahmad, N.A., Drus, S.M., Kasim, H.: The Adoption of Enterprise Architecture by Public Sector Organizations : Research in Brief. Presented at the (2020). https://doi.org/10.1109/icimu49871.2020.9243330. 7. Soriano, F.R., Samper-Zapater, J.J., Martinez-Dura, J.J., Cirilo-Gimeno,R. V, Martinez Plume, J.: Smart mobility trends: Open data and other tools. IEEE Intell. Transp. Syst. Mag. 10, 6–16 (2018). 8. Llerena-Izquierdo, J., Procel-Jupiter, F., Cunalema-Arana, A.: Mobile Application with Cloud-Based Computer Vision Capability for University Students’ Library Services. Adv. Intell. Syst. Comput. 1277, 3–15 (2021). https://doi.org/10.1007/978-3-030-60467-7_1. 9. Llerena-Izquierdo, J., Cedeño-Gonzabay, L.: Photogrammetry and Augmented Reality to Promote the Religious Cultural Heritage of San Pedro Cathedral in Guayaquil, Ecuador. Commun. Comput. Inf. Sci. 1194 CCIS, 593–606 (2020). https://doi.org/10.1007/978-3-030-42520-3_47. 10. Llerena-Izquierdo, J., Merino-Lazo, M.: Aplicación móvil de control nutricional para prevención de la anemia ferropénica en la mujer gestante. Rev. InGenio. 4, 17–26 (2021). https://doi.org/10.18779/ingenio.v4i1.364. 14 11. Llerena-Izquierdo, J., Barberan-Vizueta, M., Chela-Criollo, J.: Novus spem, 3D printing of upper limb prosthesis and geolocation mobile application. RISTI - Rev. Iber. Sist. e Tecnol. Inf. 2020, 127–140 (2020). 12. Li, H., Zhang, H.: How people select their payment methods in online auctions? an exploration of eBay transactions. Proc. Hawaii Int. Conf. Syst. Sci. 37, 2811–2820 (2004). https://doi.org/10.1109/hicss.2004.1265432. 13. Garber, L.: News. Computer (Long. Beach. Calif). 48, 13–19 (2015). https://doi.org/10.1109/MC.2015.80. 14. Toapanta, S.M.T., De La Rosa, F.X.C., Fernandez, E.M.N., Trivino, F.D.T., Gallegos, L.E.M.: Prototype to optimize the management of information security used by internal users in a public organization of Ecuador. CITS 2019 - Proceeding 2019 Int. Conf. Comput. Inf. Telecommun. Syst. (2019). https://doi.org/10.1109/CITS.2019.8862103. 15. Alvarado Ronquillo, M.: Analysis for the adoption of security standards to improve the management of securities in public organizations, https://dspace.ups.edu.ec/handle/123456789/19760. 16. Ayala Carabajo, R., Llerena Izquierdo, J.: Primer Congreso Salesiano de Ciencia, Tecnología e Innovación para la Sociedad. Memoria Académica. (2014). 17. Llerena Izquierdo, J., Ortiz Rojas, J.G., Mora Saltos, N.S., Freire, L.: Sistema de Gestión de Asistencia Institucional, SIGAI. (2009). 18. Llerena Izquierdo, J., Naranjo Sánchez, R., Zambrano Santos, M., Espol: Sistema de información geográfico socioeconómico y del medio ambiente. (2018). 19. Urquiza, D., Vallejo, J.: Desarrollo de una aplicación web para la gestión de roles de pago y control de asistencia del personal de la empresa Andrés Arturo Coka Cía. Ltda., http://dspace.ups.edu.ec/handle/123456789/16409. 20. Salazar, L.: Implementación de sistema de matriculación y carnetización en la unidad educativa Pablo Picasso., http://dspace.ups.edu.ec/handle/123456789/16844. 21. Carcamo, L., Pazmiño, S.: Desarrollo de aplicación web para la gestión de nómina del local máquinas Hidalgo., http://dspace.ups.edu.ec/handle/123456789/16768. 22. Lovato, C., Simbaña, A.: El teletrabajo como generación de plazas de empleo y el mejoramiento de las condiciones de vida de la población en el Ecuador., https://dspace.ups.edu.ec/handle/123456789/4303. 23. Montenegro Cruz, A.: Diseño e implementación de un software educativo para niños discapacitados de SERLI en la ciudad de Guayaquil, http://dspace.ups.edu.ec/handle/123456789/3185. 24. Montalvo E., A., Morán V., P.: Propuesta de un Sistema de Gestión del conocimiento para el Departamento de Tecnología de la Información y la incidencia Económica para el Grupo MAVESA, https://dspace.ups.edu.ec/handle/123456789/3653. 25. López, C., Parra, A.: Análisis técnico de los recursos disponibles de la UEFS Santa María Mazzarello de Guayaquil para el diseño e implementación de un 15 escenario de arquitectura, http://dspace.ups.edu.ec/handle/123456789/10286. 26. Murillo, K.: Desarrollo de aplicación web para la gestión y control académico de la escuela particular Lidia Dean de Henríquez., http://dspace.ups.edu.ec/handle/123456789/17146. 27. Sanunga Totoy, J.E., Pérez Palma, K.N.: Implementación del sistema para el control de historia clinica de pacientes en centro odontologico dental group., https://dspace.ups.edu.ec/handle/123456789/16767. 28. Llerena Izquierdo, J., Vélez Chilán, M.: Determinación de la oferta de calidad de los servicios privados y/o comunitarios reconocidas por el Ministerio de Turismo en la sierra ecuatoriana, Andes. (2011). 29. Ayala, R., Llerena, J., Parra, P., Vega Ureta, N., Hernández, A., Romero, I., Cueva, J.: Segundo Congreso Salesiano de Ciencia. Tecnol. e Innovación para la Soc. (2016). 30. Ayala Carabajo, R., Llerena Izquierdo, J.: Tercer Congreso Internacional de Ciencia, Tecnología e Innovación para la Sociedad. (2017). 31. Ayala Carabajo, R., Llerena Izquierdo, J.: 4to. Congreso Internacional de Ciencia, Tecnología e Innovación para la Sociedad. Memoria académica. (2018). 32. Pérez Gosende, P., Parra Rosero, P., Vázquez Martínez, A.: 5to. Congreso Internacional de Ciencia, Tecnología e Innovación para la Sociedad. Memoria académica. (2019). 33. Joseph, R.C.: Data Breaches: Public Sector Perspectives. IT Prof. 20, 57–64 (2018). https://doi.org/10.1109/MITP.2017.265105441. 34. Wu, H., Tsai, C.: Toward Blockchains for Health-Care Systems: Applying the Bilinear Pairing Technology to Ensure Privacy Protection and Accuracy in Data Sharing. IEEE Consum. Electron. Mag. 7, 65–71 (2018). 35. Al-Izki, F., Weir, G.R.S.: Management Attitudes toward Information Security in Omani Public Sector Organisations. In: 2016 Cybersecurity and Cyberforensics Conference (CCC). pp. 107–112. IEEE (2016). https://doi.org/10.1109/CCC.2016.28. 36. Toapanta, S.M.T., Peralta, G.X.R., Gallegos, L.E.M.: Security Model for the Integration of the Ministry of Telecommunications and the Information Society with a Public Organization of Ecuador. ACM Int. Conf. Proceeding Ser. 43–50 (2020). https://doi.org/10.1145/3404663.3404670. 37. Haryadi, S., Ibrahim, J.: Security requirements planning to anticipate the traffic flooding on the backbone network. Proceeding 2015 1st Int. Conf. Wirel. Telemat. ICWT 2015. 15–18 (2016). https://doi.org/10.1109/ICWT.2015.7449229. 38. Seidi, N., Eshghi, F., Kelarestaghi, M.: VID: Virtual Information Desk. Proc. - Int. Comput. Softw. Appl. Conf. 2, 366–371 (2017). 39. Fernandez, A., Garcia, D.F.: Complex vs. simple asset modeling approaches for information security risk assessment: Evaluation with MAGERIT methodology. 2016 6th Int. Conf. Innov. Comput. Technol. INTECH 2016. 542–549 (2017). 40. Livshitz, I.I., Nikiforova, K.A., Lontsikh, P.A., Karaseva, V.A.: The evaluation 16 of the electronic services with accordance to IT-security requirements based on ISO/IEC 27001. 2016 IEEE Conf. Qual. Manag. Transp. Inf. Secur. Inf. Technol. IT MQ IS 2016. 128–131 (2016). https://doi.org/10.1109/ITMQIS.2016.7751921. 41. Toapanta Toapanta, S.M., Alfredo Espinoza Carpio, J., Mafla Gallegos, L.E.: An Approach to Cybersecurity, Cyberbullying in Social Networks and Information Security in Public Organizations during a Pandemic: Study case COVID-19 Ecuador. 1–6 (2020). https://doi.org/10.1109/coniiti51147.2020.9240375. 42. A.Bakar, N.A., Selamat, H., Kama, N.: Investigating Enterprise Architecture Implementation In Enterprise Public Sector Organisation Investigating Architecture Implementation in Public Sector Organisation. Int. Conf. Comput. Inf. Sci. 1–6 (2016). https://doi.org/10.1016/j.theochem.2010.04.022. 43. Egas, M.R., Ninahualpa, G., Molina, D., Ron, M., Ninahualpa, G., Diaz, J.: Estrategia Nacional de Ciberseguridad para Paises en Desarrollo National Cybersecurity Strategy for Developing. 24–27 (2020). 44. Barragan Martinez, X., Guevara Viejo, F.: El gobierno electrónico en Ecuador / E-Government in Ecuador. Cienc. Unemi. 9, 110 (2016). https://doi.org/10.29076/issn.2528-7737vol9iss19.2016pp110-127p. 45. Nhabomba,A.B.P., Dos Santos, V.D.: Proposta de Nova Arquitetura de Sistemas de Informação Para o Instituto Nacional de Estatística de Moçambique. Iber. Conf. Inf. Syst. Technol. Cist. 2016-July, 1–7 (2016). https://doi.org/10.1109/CISTI.2016.7521435. 46. Walkowski, M., Krakowiak, M., Oko, J., Sujecki, S.: Distributed Analysis Tool for Vulnerability Prioritization in Corporate Networks. 1–6 (2020). https://doi.org/10.23919/softcom50211.2020.9238286. 47. Agencia AFP: Ecuador denuncia 40 millones de ciberataques tras retiro de asilo a Assange | El Comercio, (2019). 48. Camino, A.Y.E.L., Caribe, Y.E.L.: CIBERSEGURIDAD, Riesgos, Avances y el camino a seguir en America Latina y El Caribe. Bid- Oea. 1, 204 (2020). 49. Gobierno Electrónico: Plan Nacional de Gobierno Electrónico 2018-2021. Minist. Telecomunicaciones y la Soc. la Inf. 5, 38–84 (2015). 50. gobierno nacional de la república del ecuador Snap: Plan Nacional de Gobierno Electrónico. Gob. Elecctrónico. 88 (2015).
Compartir