Logo Studenta

UPS-GT003204

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD POLITÉCNICA SALESIANA 
SEDE GUAYAQUIL 
 
 
TRABAJO DE GRADO PREVIO A LA OBTENCIÓN DEL 
 
 
TÍTULO DE: 
INGENIERO DE SISTEMAS CON MENCIÓN TELEMATICA 
 
 
CARRERA: 
INGENIERÍA DE SISTEMAS 
 
 
TEMA: 
“ESTADO DE LA CIBERSEGURIDAD EN LAS EMPRESAS 
DEL SECTOR PÚBLICO DEL ECUADOR: UNA REVISIÓN 
SISTEMÁTICA.” 
 
 
AUTOR: 
Nicole Mónica Moran Maldonado 
 
TUTOR: 
Msg. Joe Frand Llerena Izquierdo 
 
Abril 2021 
GUAYAQUIL-ECUADO 
1 
 
 
 
DECLARATORIA DE RESPONSABILIDAD 
 
 
 
 
 
 
Yo, Nicole Morán Maldonado, declaro que los conceptos y análisis 
desarrollados y las conclusiones del presente trabajo son de exclusiva 
responsabilidad del/los autor/es. 
 
 
 
 
 
 
 
 
 
 
 
 
Firma del autor Firma del tutor 
Nicole Morán M. Joe Llerena Izquierdo 
 
 
 
 
 
 
 
 
 
 
 
2 
Estado de la ciberseguridad en las empresas del sector 
público del Ecuador: una revisión sistemática 
Nicole Moran Maldonado1 [0000- 0002- 7190- 7174], Bertha Alice Naranjo Sánchez1[0000-0002-
4386-2335] y Joe Llerena-Izquierdo1[0000-0001-9907-7048] 
1Universidad Politécnica Salesiana, Guayaquil, Ecuador 
1nmoranm@est.ups.edu.ec, 1bnaranjo@ups.edu.ec, 1jlle-
rena@ups.edu.ec 
 
Resumen. El aumento de ataques a la seguridad informática exige en las institu-
ciones públicas el diseño de soluciones para mejorar la seguridad tecnológica, 
con el fin de prevenir pérdidas de los recursos del estado, así como la información 
privada y sensible. El objetivo del estudio fue identificar el estado de la ciberse-
guridad en la gestión de empresas públicas del Ecuador, por medio de una revi-
sión sistemática. Se aplicó un estudio exploratorio de los datos encontrados y se 
hará uso de documentación científica publicada en revistas de investigación in-
dexadas, que permitió identificar el estado de la ciberseguridad de la gestión de 
empresas públicas del Ecuador. El resultado consideró un grupo de artículos se-
leccionados como control de información, con enfoque en seguridad, mediante 
mecanismos que cuiden los datos de manera integral, asegurándose que tanto la 
identidad como la relación con los riesgos fueron estudiados mediante la revisión 
sistemática de 11 artículos científicos base comparativa de estudio y 15 artículos 
seleccionados de IEEExplore para las fuentes. Se concluyó, que el estado de la 
seguridad en las instituciones públicas está constantemente expuesto a ataques 
convirtiéndose en un canal en alto riesgo y que es posible verificar la identidad 
mediante control, disminuyendo los efectos de los ataques maliciosos. 
 
Abstract. The increase in attacks on computer security requires public institu-
tions to design solutions to improve technological security, in order to prevent 
loss of state resources, as well as private and sensitive information. The objective 
of the study was to identify the state of cybersecurity in the management of public 
companies in Ecuador, through a systematic review. An exploratory study of the 
data found was applied and the scientific documentation published in indexed 
research journals will be used, which made it possible to identify the state of 
cybersecurity in the management of public companies in Ecuador. The result con-
sidered a group of articles selected as information control, with a focus on secu-
rity, through mechanisms that take care of the data in an integral way, ensuring 
that both the identity and the relationship with the risks were studied through the 
systematic review of 11 scientific base articles comparative study and 15 articles 
selected from IEEExplore for sources. It was concluded that the state of security 
in public institutions is constantly exposed to attacks, becoming a channel at high 
risk and that it is possible to verify identity through control, reducing the effects 
of malicious attacks. 
 
Palabras Claves: Ciberseguridad, vulnerabilidades, ataques maliciosos, recur-
sos tecnológicos, administración electrónica 
3 
1 Introducción 
Los riesgos tecnológicos dentro del sector de las Empresas Públicas (EP), muestran 
consecuencias que afectan de manera amplia a cada organización, volviéndose un pro-
blema real que actualmente varias empresas enfrentan. Este tipo de eventos se ven in-
cluidos a nivel mundial. Siendo los datos un producto necesario y de alto valor. 
El objetivo es identificar el estado de la ciberseguridad en la gestión de empresas pú-
blicas del Ecuador, por medio de una revisión sistemática. 
 
En este estudio se reflejan artículos que han servido para aportar con datos para com-
prender Violaciones de datos: perspectivas del sector público [1][2], Así también, otro 
estudio referente a la exposición de datos confidenciales de manera no autorizada mos-
trado en El gobierno electrónico en Ecuador [3][4], además de la investigación Evo-
lución de la institucionalización de las políticas de seguridad de los sistemas de in-
formación en la administración pública portuguesa [5]. 
En las instituciones del estado sus servicios se encuentran en constante expansión esto 
provoca un incremento de recursos tecnológicos, procurando ir un paso adelante en el 
uso de seguridades y medios de protección de información. Desafortunadamente, las 
filtraciones de datos son cada vez más comunes en sectores en instituciones guberna-
mentales y privadas [6], esto es posible, luego de un Mapeo sistemático con los estudios 
de 11 trabajos de investigación relacionados con el tema de seguridad informática. 
 
Antecedentes 
Desde principios de 1995, la Comisión Europea promueve actividades relacionadas con 
las Smart Cities, tratando de mejorar los servicios públicos. En la actualidad y en nues-
tro medio las transacciones y las interacciones con los ciudadanos, así como la sosteni-
bilidad de las empresas, utilizan financiación para el uso de nuevas tecnologías de una 
amplia variedad de TICs que están surgiendo desde la academia como por iniciativa de 
desarrolladores [7–11]. 
 
Se han considerado los estudios de los últimos años, para identificar empresas que ba-
san sus negocios en el uso medios tecnológicos, fueron víctimas de robo informático 
de datos. A su vez, algunas instituciones se esfuerzan en monitorear las incidencias que 
ocurren sobre las violaciones a la seguridad tanto de las empresas como Anthem, eBay, 
entre otros sufrieron el robo de información mediante intentos constantes de penetrar 
los sistemas. instituciones sin fines de lucro que dan seguimiento a las filtraciones. Es-
tas filtraciones, aparentemente parecieran ser inofensivas, pero luego pasan a ser los 
principales motivos de quebrantamiento de las seguridades [12][13]. 
 
La CIGE en Iberoamérica señala que “Gobierno Electrónico”, “Administración Elec-
trónica” son similares, “ambas consideradas como el uso de las TIC en los órganos de 
la Administración para mejorar la información y los servicios ofrecidos a los ciudada-
nos, orientar la eficacia y eficiencia de la gestión pública e incrementar sustantivamente 
la transparencia del sector público y la participación de los ciudadanos” [14][15]. 
 
4 
Por otra parte, en los últimos años, Sudamérica ha vivido los efectos del uso de las 
tecnologías dentro y fuera de las instituciones públicas y ha dado pasos importantes en 
la apertura al crecimiento de las áreas que utilizan las TICs; en el Ecuador el incremento 
en el desarrollo de sistemas [16–18] ha generado un mayor crecimiento en diferentes 
campos públicos como privados [19–28]. 
2 Materiales y Métodos 
La sistematización de los datos, por medio de un mapeo sistemático, cumple con los 
requerimientos para que se realice la investigación. El mapeo de información cuenta 
con un proceso por etapas, las cuales son: (1) Aclaración de interrogantes de investiga-
ción, (2) entorno de verificación, (3) cumplimiento de búsqueda, (4) elección para el 
análisis, (5) Depuración de estudios, (6) Bosquejo de distribución, (7) Mapa sistémico, 
(8) Extracciónde datos [29–32]. 
Este proceso de investigación formuló una serie de preguntas de investigación que a 
través del criterio de búsqueda se revelan en el estudio. 
Table 1. Preguntas de Investigación y mapeo 
Pregunta de Investigación Motivación 
Pregunta 1 (P1) ¿Qué recursos investigativos de 
interés permiten conocer el estado de la gestión 
de las empresas públicas del Ecuador? 
Determinar el número de publicaciones que permi-
tieron conocer el estado de la gestión de las empresas 
públicas del Ecuador 
Pregunta 2 (P2) ¿Pueden las empresas Públicas 
evaluar el buen uso de la tecnología para dismi-
nuir la vulnerabilidad de la ciberseguridad por 
medio de información encontrada en base de da-
tos científicas? 
Determinar el tipo de vulnerabilidades al tema de 
tecnologías de ciberseguridad que son publicadas en 
las bases de datos científicas. 
Pregunta 3 (P3) ¿Debería estudiarse la informa-
ción relevante sobre la ciberseguridad de las em-
presas públicas mediante un análisis de datos? 
Contribuir con datos al estudio de la información re-
copilada de datos y científicos y estadísticas fidedig-
nas 
Pregunta 4 (P4) ¿Contribuye al estudio la docu-
mentación mediante revisión sistema del estado 
de la seguridad de las empresas públicas? 
Documentar y contribuir al estudio del estado de se-
guridad de las empresas públicas. 
 
En la Tabla 1 se puede apreciar y decidir si en un futuro investigativo, se requiere uti-
lizar el resultado sistémico y su convivencia en el uso en la temática relacionada a la 
ciberseguridad en las empresas públicas. Es también un aporte para conocer qué herra-
mientas tecnológicas están siendo afectadas, así como los requerimientos gubernamen-
tales para mejorar los procesos que se relacionan. 
 
No obstante, cada institución debe verificar sus propias necesidades y los recursos dis-
ponibles para obtener, controlar, desarrollar este campo amplio, por otra parte, la com-
patibilidad en la incorporación de instrumentos de capacitación y trabajo en equipo es 
parte de las proyecciones que las empresas pueden difundir y añadir en su planificación 
para la mejora continua. 
 
5 
Las preguntas de investigación asignadas en la tabla 2, tienen asignada una respuesta 
correspondiente según el tipo de datos disponible en los recursos encontrados y exami-
nados y clasificados de manera sistemática según la respuesta. 
Table 2. Recopilación de datos sistémicos en artículos científicos 
Pregunta de Investigación Respuestas 
Pregunta 1 (P1) ¿Qué recursos investigativos de interés 
permiten conocer el estado de la gestión de las empresas 
públicas del Ecuador? 
A. Asignación De Recursos. 
B. Formación En Seguridad Informática. 
C. Planeación Estratégica De Seguridad. 
D. Innovación Tecnológica. 
E. Gestión Administrativa. 
F. Conocimiento Disciplinar 
Pregunta 2 (P2) ¿Pueden las empresas Públicas evaluar 
el buen uso de la tecnología para disminuir la vulnerabi-
lidad de la ciberseguridad por medio de información en-
contrada en base de datos científicas? 
A. Gestión Tecnológica. 
B. Privilegios de Acceso. 
C. Costo. 
D. Conocimiento Tecnológico 
E. Conocimiento Estratégico. 
F. Fortalecimiento de las Políticas de Seguridad 
Pregunta 3 (P3) ¿Debería estudiarse la información re-
levante sobre la ciberseguridad de las empresas públicas 
mediante un análisis de datos? 
A. Revisión Periódica de Seguridad. 
B. Actualización tecnológica. 
C. Capacitaciones 
Pregunta 4 (P4) ¿Contribuye al estudio la documenta-
ción mediante revisión sistema del estado de la seguri-
dad de las empresas públicas? 
A. Asignación de Recursos 
B. Planeación Estratégica. 
C. Renovación de Infraestructura. 
D. Incorporación de Tecnologías Funcionales. 
E. Responsabilidad Social 
 
En la tabla 3, se realizó la recopilación de los datos que servirían para darle respuestas 
a las preguntas de la tabla 2, se la presenta de manera secuencial conforme a lo que 
propone en, esta información permite observar la realidad de los trabajos investigados. 
Table 3. Recopilación de datos sistémicos de artículos científicos 
No. Artículo Año Referencias Temática Propuesta 
1 2018 [33] TIC REVISIÓN PERIÓDICA DE 
SEGURIDADES 
2 2018 [34] VULNERABILIDADES ACTUALIZACIÓN 
TECNOLÓGICA 
3 2017 [7] GESTIÓN DE 
SEGURIDAD 
FORTALECIMIENTO DE 
SEGURIDADES DIGITALES 
4 2019 [14] CYBER ENTORNO CAPACITACIÓN 
5 2018 [35] PROTECCIÓN DE 
DATOS PRIVADOS 
FORTALECIMIENTO DE LAS 
POLÍTICAS DE SEGURIDAD 
6 2020 [36] CYBER ENTORNO CAPACITACIÓN 
7 2015 [37] PROTECCIÓN DE 
DATOS PRIVADOS 
REVISIÓN PERIÓDICA DE 
SEGURIDADES 
8 2017 [38] VULNERABILIDADES ACTUALIZACIÓN 
TECNOLÓGICA 
9 2016 [5] 
 
PROTECCIÓN DE 
DATOS PRIVADOS 
FORTALECIMIENTO DE LAS 
POLÍTICAS DE SEGURIDAD 
10 2016 [39] CYBER ENTORNO CAPACITACIÓN 
11 2016 [4] GESTIÓN DE 
SEGURIDAD 
FORTALECIMIENTO DE 
SEGURIDADES DIGITALES 
 
La investigación, adopta la utilización de información documentada orientada al buen 
uso de las herramientas informáticas por medio de la aplicación de buenas prácticas en 
empresas públicas, cuyo enfoque se relaciona a las mejoras continuas, evidenciados en 
6 
la ISO/IEC 27001 como estándar para la información segura. De igual manera, al agre-
gar información nueva, se efectúa un acuerdo entre los interesados y que a su vez faci-
litan la implementación de políticas públicas [40]. 
 
Gestión de una Organización Pública 
Los cambios en las EP van introduciendo cambios conforme aparecen los eventos que 
buscan diferenciar las soluciones que se requieren para la administración dentro de la 
gobernabilidad, sus efectos alcanzan a diferentes niveles y modifican las actividades y 
planes conforme las situaciones van apareciendo. En Malasia, la arquitectura empresa-
rial (AE) es, por lo tanto, visto como un enfoque para digitalizar servicios y facilitar la 
transformación organizacional, incluso en el sector público [41]. 
 
Hoy, el convencimiento del resguardo de los datos es el motivo principal de intranqui-
lidad a nivel corporativo. Lograr elevar el nivel de resguardo es común y apetecido 
[42]. Ecuador requiere con seguridad afrontar el desafío para crear una Estrategia Na-
cional de Ciberseguridad (ENC), como una alianza estatal, tanto es temas de prepara-
ción y penalidad por el delito informático, además, para prevenir posibles delincuentes, 
identificarlos y seguir su rastro a nivel internacional con cooperación externa [43]. 
 
2.1 Componentes de la información pública 
Los componentes forman parte de la estructura que refuerzan los procesos en el cuidado 
de los datos. Los gobiernos utilizan plataformas que permiten incluir la calidad e inte-
gridad de la información por medio de la gestión de los datos durante su ciclo de vida. 
En lo concerniente al intercambio de información es necesario identificar los requeri-
mientos que establecen de manera determinante la manera en que se ajusta la informa-
ción a los requerimientos de manera práctica. Las organizaciones públicas se encuen-
tran en un constante crecimiento, lo que proporciona demanda de información en un 
mundo que está globalizado [44]. 
 
2.2 Gestión de empresas y la seguridad en la información 
Las actividades relacionadas a la gestión de la seguridad derivan en el mantenimiento 
restringido del acceso a los datos privados, como medida para evitar la invasión a ins-
tancias más profundas, por medio de la asignación de capacidad de acceso a determi-
nados usuario, esto permite distribuir las seguridades, a mayor acceso, mayor seguridad 
[5]. A continuación, tres eventos, que permiten cuidar la información: 
1. Utilizable: El acceso con autorización, permite que su ingreso sea verificado y logre 
cumplir los requerimientos para facilitar y cuidar la información privada. 
2. Reservas: La verificación de los usuarios, permite anticipar qué usuarios son y no 
autorizados, previniendo posibles problemas de vulnerabilidad. 
3. Cobertura Total: No implica tener carencia de eventos o ataques para alterar los ac-
cesos no autorizados a información sensible,donde no se tiene los permisos pre-
vios, esto permite que se pueda garantizar la integridad de los datos internos y ex-
ternos. 
 
7 
Además, la información debe verse como un triángulo, en el que un vértice está ocu-
pado por la confidencialidad y los otros dos por integridad y disponibilidad, respecti-
vamente [37]. 
 
2.3 Ciberseguridad 
La ciberseguridad, ha mantenido a las TIC en constante observación, cuidar la infor-
mación, se ha convertido en la inversión que acompaña a la actualización o incorpora-
ción de herramientas tecnológicas. Los problemas de protección de los datos de insti-
tuciones gubernamentales han sido analizados entre los más relevantes: Registro Civil, 
Contraloría General del Estado, Ministerio de Telecomunicaciones y Sociedad de la 
Información, Consejo Nacional Electoral, entre otros, y cómo actúan en las decisiones 
políticas públicas como: Salud, educación, servicios básicos, democracia [45]. 
 
La ciberseguridad en los últimos años ha ganado significativamente en importancia y 
recibe cada vez más atención de empresas, gobiernos y usuarios ordinarios [46]. 
 
Fig. 1. Denuncias de Ciberdelincuencia en el Ecuador 
2.4 Caso de ciberataque en el Ecuador 
En el 2019, se evidenciaron ataques cibernéticos a los sitios web de organizaciones 
gubernamentales y privadas ecuatorianas. Entre las instituciones públicas que fueron 
afectadas se encentraban la embajada, el banco central, la presidencia, el SRI entre 
otros, debido a conflictos diplomáticos entorno a Julián Assange, este suceso evidencio 
la débil preparación y percepción de la importancia de la ciberseguridad en el Ecuador 
[47]. Pese a que los ataques efectuados no tuvieron mayor impacto, la falta de interés 
por la inversión en cuanto a ciberseguridad por parte de las empresas desenlazo en sitios 
web, bases de datos comprometidos entre otros incidentes. 
 
Según el informe del presente año por parte de la OEA, existe un mayor interés por 
parte de las empresas privadas de provisionarte de servicios de ciberseguridad para en-
frentar con eficiencia las amenazas que intentan infringir integridad de sus datos. La 
principal barrera que enfrentan las organizaciones públicas y privadas del Ecuador es 
el presupuesto designado para la inversión en ciberseguridad [48]. 
 
0 2000 4000 6000 8000 10000 12000
2016
2019
8796
8421
9571
10279
5048
CIBERDELINCUENCIA EN EL ECUADOR
8 
2.5 Gobierno electrónico: 
Para las 2018 ciento treinta instituciones gubernamentales contaban con portales web, 
80% de estos portales contaban con características de accesibilidad y el 9% poseía apli-
caciones móviles que permitían la gestión de tramites ciudadanos. Actualmente conta-
mos con el 73% de trámites que pueden ser gestionados en línea. El incremento de los 
servicios online ha ocasionado más vulnerabilidades en la gestión del gobierno, es aquí 
donde la ciberseguridad juega un papel importante en la protección contra los riegos 
derivados del internet [49]. 
 
Para atender con eficiencia las necesidades actuales de la sociedad frente a la protección 
de los diferentes servicios electrónico que manejan las organizaciones, el estado pre-
tende lleva a cabo entre los periodos 2018-2021 un plan Nacional entre sus principales 
iniciativas esta gestión del Esquema Gubernamental de seguridad de la Información 
(EGSI), el centro de respuesta ante incidentes informáticos EcuCERT y la incorpora-
ción de delitos informáticos en el Código Orgánico Integral 
 
Plan Nacional del Gobierno Electrónico 
 
Periodo 2014-2017 
 En este periodo se realizó la primera versión del del plan de Gobierno Electrónico 
donde su principal objetivo eran desarrollar iniciativas que generen el fortalecimiento 
y el desarrollo de las tecnologías de información y comunicación (TIC) con la finalidad 
de generar avances en la economía del país. A partir de del Plan 2018-2021 se empiezan 
a crear iniciativas sobre la conciencia e importancia de la ciberseguridad en los servi-
cios de las instituciones gubernamentales [50]. 
 
Periodo 2018-2021. 
 Estrategias: Fortalecer Ciberseguridad. 
 Desarrollo: Fortalecimiento ciberseguridad en la Administración Pública 
Central 
 
Table 4. Plan de implementación de Fortalecimiento de Ciberseguridad 
 2018 2019 2020 2021 
1. Gestionar modelo estandarizado de ciberseguridad 
2. Impulsar mejoras del EcuCERT. 
 
 
3. Capacitar a los funcionarios en la implementación 
del modelo de ciberseguridad. 
 
 
4. Dar a conocer los beneficios del modelo a la ciuda-
danía 
 
 
Con este plan el gobierno del Ecuador pretende que al menos el 70% de las instituciones 
públicas se encuentre implementado para el año 2021 el modelo de seguridad EGSI. 
 
9 
Actualmente Ecuador no consta con procedimientos formales de seguridad informática, 
sin embargo, ha dado pasos importantes combatiendo los ataques cibernéticos con la 
ayuda de organismos como EcuCERT, agrupación que tiene como objetivo atender los 
requerimientos de ataques informáticos en toda la nación bajo el seguimiento de 
ARCOTEL ,además forma parte de CSIRT Américas beneficiando al país con una red 
de intercambio, colaboraciones y participación de proyectos de defensas gubernamen-
tales proporcionada por la institución, esto permite un mejor desarrollo de estrategias 
nacionales de ciberseguridad. 
 
Criterios de exclusión 
Los criterios de exclusión permitieron discriminar la información para ser seleccionada 
las que más se apegue a la seguridad, la gestión y se obvia aquellos modelos de uso 
tecnológico que sean reutilizados y difundidos de manera común. La documentación es 
relacionada y estudiada para aportar a la temática de seguridad. 
 
Para aportar a la temática de seguridad, la documentación de expertos que se relaciona 
a estudios que no aportan ninguna contribución a los datos que den respuesta a las pre-
guntas de investigación, por ejemplo, P4 ¿Contribuye al estudio la documentación me-
diante revisión sistema del estado de la seguridad de las empresas públicas? 
 
Limitaciones 
Se puede dar por limitante de investigación el no uso de un correcto lenguaje al mo-
mento de hacer búsquedas de información, por el desconocimiento tecnológico, estra-
tégico y disciplinar. 
3 Resultados 
Las seguridades en las instituciones requieren facilitar un conjunto de tecnologías que 
en utilizar tecnologías de seguridad que permitan disminuir las acciones maliciosas, 
asegurar los niveles de acceso dentro de las Empresas Públicas. 
 
La perspectiva, mediante la cual se direccionan los datos de manera segura, considera 
alternativas de cooperación a los procesos internos. 
 
La arquitectura empresarial, es una práctica que analiza áreas de actividad dentro o 
entre organizaciones [39]. 
Tanto las preguntas cubren dentro de la investigación, cubren diferentes tipos de res-
puestas planteadas, dichas respuestas dan un acercamiento al conocimiento relacionado 
a la sistematización de los datos. 
 
 
 
 
 
10 
 
 
Table 5. Artículos para una revisión sistemática 
 
Según las preguntas de investigación, las respuestas muestran que hay una inclinación 
hacia el uso de las Tics y la protección de los datos privados, por otra parte, la preocu-
pación por ciberseguridad y la gestión que refiere a ese tema, es lo que más se mencio-
nan y que se encuentran como respuestas en las preguntas de investigación. 
 
 
Fig. 2. Gráfico Sistémico comparativo de Temáticas analizadas 
100,0%
90,9%
45,45%
63,64%
72,73%
TIC
CiBER SEGURIDAD
VULNERABILIDADES
GESTION DE SEGURIDAD
PROTECCION DE DATOS
PRIVADOS
N
°.
 A
rt
íc
ul
o 
E
st
ad
o 
d
e 
la
 c
ib
er
se
gu
ri
da
d 
en
 l
as
 e
m
-
pr
es
as
 d
el
 s
ec
to
r 
pú
bl
ic
o 
de
l 
E
cu
ad
or
: 
un
a 
re
vi
si
ón
 s
is
te
m
át
ic
a.
”
 
T
IC
 
C
Y
B
E
R
 E
N
T
O
R
N
O
 
V
U
L
N
E
R
A
B
IL
ID
A
D
E
S
 
G
E
S
T
IO
N
 D
E
 S
E
G
U
R
ID
A
D
 
P
R
O
T
E
C
C
IO
N
 D
E
 D
A
T
O
S 
P
R
IV
A
D
O
S
 
A
S
IG
N
A
C
IÓ
N
 D
E
 R
EC
U
R
SO
S
 
G
E
S
T
IÓ
N
 A
D
M
IN
IS
T
R
A
T
IV
A
 
G
E
S
T
IÓ
N
 T
E
C
N
O
L
O
G
IC
A
 
F
O
R
M
A
C
IÓ
N
 E
N
 S
E
G
U
R
ID
A
D
 
IN
F
O
R
M
A
T
IC
A
 
P
L
A
N
E
A
C
IÓ
N
 E
ST
R
A
T
E
G
IC
A
 D
E
 S
E
G
U
R
ID
A
D
 
IN
N
O
V
A
C
IÓ
N
 T
E
C
N
O
L
O
G
IC
A
 
P
R
IV
IL
E
G
IO
S 
D
E
 A
C
C
E
S
O
 
C
O
S
T
O
 
C
O
N
O
C
IM
IE
N
T
O
 D
IS
C
IP
L
IN
A
R
 
C
O
N
O
C
IM
IE
N
T
O
 T
E
C
N
O
L
Ó
G
IC
O
 
C
O
N
O
C
IM
IE
N
T
O
 E
ST
R
A
T
E
G
IC
O
 
R
E
V
IS
IO
N
 P
E
R
IO
D
IC
A
 D
E
 S
E
G
U
R
ID
A
D
E
S
 
A
C
T
U
A
L
IZ
A
C
IO
N
 T
E
C
N
O
L
O
G
IC
A
 
F
O
R
T
A
L
E
C
IM
IE
N
T
O
 D
E
 S
E
G
U
R
ID
A
D
E
S
 
D
IG
IT
A
L
E
S
 
C
A
P
A
C
IT
A
C
IO
N
E
S
 
F
O
R
T
A
L
E
C
IM
IE
N
T
O
 D
E
 L
A
S
 P
O
L
IT
IC
A
S 
D
E
 
S
E
G
U
R
ID
A
D
 
A
S
IG
N
A
C
IÓ
N
 D
E
 R
E
C
U
R
SO
S
 
P
L
A
N
E
A
C
IÓ
N
 E
S
T
R
A
T
É
G
IC
A
 
R
E
N
O
V
A
C
IO
N
 D
E
 I
N
F
R
A
E
S
T
R
U
C
T
U
R
A
 
IN
C
O
R
P
O
R
A
C
IO
N
 D
E
 T
E
C
N
O
L
O
G
IA
S
 
F
U
N
C
IO
N
A
L
E
S
 
R
E
S
P
O
N
S
A
B
IL
ID
A
D
 S
O
C
IA
L
 
1 X X X X X X X X X X X X X X X X 
2 X X X X X X X X X X X X X X X X X X X X 
3 X X X X X X X X X X X X X X X X X 
4 X X X X X X X X X X X X X X X X X X X X X X X X X X X 
5 X X X X X X X X X X X X X X X X X X X X X X X X X X 
6 X X X X X X X X X X X X X X X X X X X X X X X X X X X 
7 X X X X X X X X X X X X X X X X X X X X 
8 X X X X X X X X X X X X X X X 
9 X X X X X X X X X X X X X X X X X X X X X X X X X X X 
10 X X X X X X X X X X X X X X X X 
11 X X X X X X X X X X X X X X X X X X X X X 
11 
 
A. En P1 ¿Qué recursos investigativos de interés permiten conocer el estado de 
la gestión de las empresas públicas del Ecuador? Se observa que la gran ma-
yoría de los recursos investigativos aportan a la temática relacionada a la pro-
tección de datos privados. 
 
B. La documentación permitió darle una respuesta a la pregunta 2 (P2) ¿Pueden 
las empresas Públicas evaluar el buen uso de la tecnología para disminuir la 
vulnerabilidad de la ciberseguridad por medio de información encontrada en 
base de datos científicas? Encontrando el efecto que tiene dentro del gobierno 
la tecnología, reflejándose en la ciberseguridad. 
 
C. La capacidad de estudiar la información en documentación permite observar 
que los tics tienen un efecto muy amplio en la gestión de la seguridad, según 
la Pregunta 3 (P3) ¿Debería estudiarse la información relevante sobre la ciber-
seguridad de las empresas públicas mediante un análisis de datos?. 
 
D. La revisión realizada en este estudio de manera sistémica según la Pregunta 4 
(P4) ¿Contribuye al estudio la documentación mediante revisión sistema del 
estado de la seguridad de las empresas públicas? permitió encontrar la realidad 
de la ciberseguridad que afecta y tiene un alto impacto en la innovación tec-
nológica. 
 
Fig. 3. Gráfico Sistémico comparativo de las áreas temáticas planteadas 
 
Por otra parte, se evidencian la necesidad de verificación de identidad, correlacionar 
los datos, encontrar posibilidad de riesgo de pérdida de información, dimensionar los 
propósitos del uso de tecnologías que preparen a las instituciones, como medio de pre-
paración para los cambios y ajustes necesarios para acceder a las protecciones necesa-
rias dentro de las Instituciones. 
 
72,7% 63,6% 63,64% 63,64% 72,73%
81,82% 90,91%
0,0%
20,0%
40,0%
60,0%
80,0%
100,0%
ASIGNACIÓN DE 
RECURSOS
GESTIÓN 
ADMINISTRATIVA
GESTIÓN 
TECNOLOGICA
FORMACIÓN EN 
SEGURIDAD 
INFORMATICA
PLANEACIÓN 
ESTRATEGICA DE 
SEGURIDAD
INNOVACIÓN 
TECNOLOGICA
PRIVILEGIOS DE 
ACCESO
FORMULACION DEL PROBLEMA
12 
4 Discusión 
La Seguridad en las Empresas Públicas, encuentra un espacio para ser consolidado, 
como la necesidad de encontrar soluciones que permitan disminuir las vulnerabilidades. 
Por otra parte, el estudio permite discriminar las alteraciones en las seguridades, per-
mitiendo que mejore la calidad de la conservación de los datos, sin arriesgar la seguri-
dad de la información. 
 
El uso de plataformas de seguridad, pueden ser aplicados de manera directa e indirecta, 
como un soporte para contribuir a la Gestión de las instituciones Públicas con el cons-
tante crecimiento de vulnerabilidades, el manejo de los recursos tecnológicos ha tenido 
que incrementar la incorporación de tecnologías de seguridad, las cuales no evitan, pero 
si disminuyen las incidencias de acceso no autorizado. Además, esto permite que la 
labor de los medios para tener seguridad en las empresas públicas interactúe con los 
diferentes departamentos para una seguridad integral. 
 
 
Fig. 4. Gráfico comparativo de la solución mediante temáticas planteadas 
 
En el estudio denominado, Violaciones de datos: perspectivas del sector público se 
destaca la vulnerabilidad en las instituciones y cómo afectarían éstas al sector público, 
Así también, el estudio sobre El gobierno electrónico en Ecuador hace referencia a la 
exposición de datos confidenciales de manera no autorizada, además, de la investiga-
ción que enfoca la Evolución de la institucionalización de las políticas de seguridad de 
los sistemas de información en la administración pública, destaca aquellas políticas 
necesarias para la seguridad de los sistemas y su problemática en las empresas del sector 
público del Ecuador y sus efectos la vulnerabilidad de la información. 
5 Conclusiones 
Un modelo de seguridad, basado en herramientas para la seguridad y gestión de infor-
mación de usuarios internos y externos, según condiciones de seguridad con control de 
acceso a información crítica dentro Organizaciones Públicas, se traduce en el uso de 
91%
82% 82% 82%
100%
0%
20%
40%
60%
80%
100%
120%
ASIGNACIÓN DE
RECURSOS
PLANEACIÓN
ESTRATÉGICA
RENOVACIÓN DE
INFRAESTRUCTURA
INCORPORACION DE
TECNOLOGIAS
FUNCIONALES
RESPONSABILIDAD
SOCIAL
SOLUCIÓN DADA MEDIENTE 
13 
arquitecturas que se relaciones a la verificación de la identidad para disminuir los ries-
gos para alcanzar la toma de control de las situaciones de vulnerabilidad que presenta 
el uso de tecnologías innovadoras. 
 
La tecnología de seguridad de las redes en el Ecuador ha tenido un medio de uso para 
salvaguardar la información y los recursos tecnológicos, por medio de una revisión de 
gestión sistémica para la seguridad, tanto en el entorno de información circundante a 
los servicios como a los medios tecnológicos de transmisión de datos que soportan las 
plataformas de las Empresas Públicas. 
Referencias 
1. Joseph, R.C.: Data Breaches: Public Sector Perspectives. IT Prof. 20, 57–64 
(2018). https://doi.org/10.1109/MITP.2017.265105441. 
2. Klievink, B., Romijn, B.J., Cunningham, S., de Bruijn, H.: Big data in the 
public sector: Uncertainties and readiness. Inf. Syst. Front. 19, 267–283 (2017). 
https://doi.org/10.1007/s10796-016-9686-2. 
3. Arcentales Macas, R.A., Gamboa Poveda, J.E.: Impacto del gobierno 
electrónico en la gestión pública del Ecuador. Espirales Rev. Multidiscip. 
Investig. 3, (2019). https://doi.org/10.31876/re.v3i26.457. 
4. Barragan Martinez, X., Guevara Viejo, F.: El gobierno electrónico en Ecuador 
/ E-Government in Ecuador. Cienc. Unemi. 9, 110 (2016). 
https://doi.org/10.29076/issn.2528-7737vol9iss19.2016pp110-127p. 
5. Lopes, I.M., Oliveira, P.: Evolução da Institucionalização de Políticas de 
Segurança de Sistemas de Informação na Administração Pública Portuguesa 
Evolution of the Institutionalization of Information Systems Security Policies 
in Portuguese Public Administration. (2016). 
6. Ahmad, N.A., Drus, S.M., Kasim, H.: The Adoption of Enterprise Architecture 
by Public Sector Organizations : Research in Brief. Presented at the (2020). 
https://doi.org/10.1109/icimu49871.2020.9243330. 
7. Soriano, F.R., Samper-Zapater, J.J., Martinez-Dura, J.J., Cirilo-Gimeno,R. V, 
Martinez Plume, J.: Smart mobility trends: Open data and other tools. IEEE 
Intell. Transp. Syst. Mag. 10, 6–16 (2018). 
8. Llerena-Izquierdo, J., Procel-Jupiter, F., Cunalema-Arana, A.: Mobile 
Application with Cloud-Based Computer Vision Capability for University 
Students’ Library Services. Adv. Intell. Syst. Comput. 1277, 3–15 (2021). 
https://doi.org/10.1007/978-3-030-60467-7_1. 
9. Llerena-Izquierdo, J., Cedeño-Gonzabay, L.: Photogrammetry and Augmented 
Reality to Promote the Religious Cultural Heritage of San Pedro Cathedral in 
Guayaquil, Ecuador. Commun. Comput. Inf. Sci. 1194 CCIS, 593–606 (2020). 
https://doi.org/10.1007/978-3-030-42520-3_47. 
10. Llerena-Izquierdo, J., Merino-Lazo, M.: Aplicación móvil de control 
nutricional para prevención de la anemia ferropénica en la mujer gestante. Rev. 
InGenio. 4, 17–26 (2021). https://doi.org/10.18779/ingenio.v4i1.364. 
14 
11. Llerena-Izquierdo, J., Barberan-Vizueta, M., Chela-Criollo, J.: Novus spem, 
3D printing of upper limb prosthesis and geolocation mobile application. RISTI 
- Rev. Iber. Sist. e Tecnol. Inf. 2020, 127–140 (2020). 
12. Li, H., Zhang, H.: How people select their payment methods in online auctions? 
an exploration of eBay transactions. Proc. Hawaii Int. Conf. Syst. Sci. 37, 
2811–2820 (2004). https://doi.org/10.1109/hicss.2004.1265432. 
13. Garber, L.: News. Computer (Long. Beach. Calif). 48, 13–19 (2015). 
https://doi.org/10.1109/MC.2015.80. 
14. Toapanta, S.M.T., De La Rosa, F.X.C., Fernandez, E.M.N., Trivino, F.D.T., 
Gallegos, L.E.M.: Prototype to optimize the management of information 
security used by internal users in a public organization of Ecuador. CITS 2019 
- Proceeding 2019 Int. Conf. Comput. Inf. Telecommun. Syst. (2019). 
https://doi.org/10.1109/CITS.2019.8862103. 
15. Alvarado Ronquillo, M.: Analysis for the adoption of security standards to 
improve the management of securities in public organizations, 
https://dspace.ups.edu.ec/handle/123456789/19760. 
16. Ayala Carabajo, R., Llerena Izquierdo, J.: Primer Congreso Salesiano de 
Ciencia, Tecnología e Innovación para la Sociedad. Memoria Académica. 
(2014). 
17. Llerena Izquierdo, J., Ortiz Rojas, J.G., Mora Saltos, N.S., Freire, L.: Sistema 
de Gestión de Asistencia Institucional, SIGAI. (2009). 
18. Llerena Izquierdo, J., Naranjo Sánchez, R., Zambrano Santos, M., Espol: 
Sistema de información geográfico socioeconómico y del medio ambiente. 
(2018). 
19. Urquiza, D., Vallejo, J.: Desarrollo de una aplicación web para la gestión de 
roles de pago y control de asistencia del personal de la empresa Andrés Arturo 
Coka Cía. Ltda., http://dspace.ups.edu.ec/handle/123456789/16409. 
20. Salazar, L.: Implementación de sistema de matriculación y carnetización en la 
unidad educativa Pablo Picasso., 
http://dspace.ups.edu.ec/handle/123456789/16844. 
21. Carcamo, L., Pazmiño, S.: Desarrollo de aplicación web para la gestión de 
nómina del local máquinas Hidalgo., 
http://dspace.ups.edu.ec/handle/123456789/16768. 
22. Lovato, C., Simbaña, A.: El teletrabajo como generación de plazas de empleo 
y el mejoramiento de las condiciones de vida de la población en el Ecuador., 
https://dspace.ups.edu.ec/handle/123456789/4303. 
23. Montenegro Cruz, A.: Diseño e implementación de un software educativo para 
niños discapacitados de SERLI en la ciudad de Guayaquil, 
http://dspace.ups.edu.ec/handle/123456789/3185. 
24. Montalvo E., A., Morán V., P.: Propuesta de un Sistema de Gestión del 
conocimiento para el Departamento de Tecnología de la Información y la 
incidencia Económica para el Grupo MAVESA, 
https://dspace.ups.edu.ec/handle/123456789/3653. 
25. López, C., Parra, A.: Análisis técnico de los recursos disponibles de la UEFS 
Santa María Mazzarello de Guayaquil para el diseño e implementación de un 
15 
escenario de arquitectura, http://dspace.ups.edu.ec/handle/123456789/10286. 
26. Murillo, K.: Desarrollo de aplicación web para la gestión y control académico 
de la escuela particular Lidia Dean de Henríquez., 
http://dspace.ups.edu.ec/handle/123456789/17146. 
27. Sanunga Totoy, J.E., Pérez Palma, K.N.: Implementación del sistema para el 
control de historia clinica de pacientes en centro odontologico dental group., 
https://dspace.ups.edu.ec/handle/123456789/16767. 
28. Llerena Izquierdo, J., Vélez Chilán, M.: Determinación de la oferta de calidad 
de los servicios privados y/o comunitarios reconocidas por el Ministerio de 
Turismo en la sierra ecuatoriana, Andes. (2011). 
29. Ayala, R., Llerena, J., Parra, P., Vega Ureta, N., Hernández, A., Romero, I., 
Cueva, J.: Segundo Congreso Salesiano de Ciencia. Tecnol. e Innovación para 
la Soc. (2016). 
30. Ayala Carabajo, R., Llerena Izquierdo, J.: Tercer Congreso Internacional de 
Ciencia, Tecnología e Innovación para la Sociedad. (2017). 
31. Ayala Carabajo, R., Llerena Izquierdo, J.: 4to. Congreso Internacional de 
Ciencia, Tecnología e Innovación para la Sociedad. Memoria académica. 
(2018). 
32. Pérez Gosende, P., Parra Rosero, P., Vázquez Martínez, A.: 5to. Congreso 
Internacional de Ciencia, Tecnología e Innovación para la Sociedad. Memoria 
académica. (2019). 
33. Joseph, R.C.: Data Breaches: Public Sector Perspectives. IT Prof. 20, 57–64 
(2018). https://doi.org/10.1109/MITP.2017.265105441. 
34. Wu, H., Tsai, C.: Toward Blockchains for Health-Care Systems: Applying the 
Bilinear Pairing Technology to Ensure Privacy Protection and Accuracy in 
Data Sharing. IEEE Consum. Electron. Mag. 7, 65–71 (2018). 
35. Al-Izki, F., Weir, G.R.S.: Management Attitudes toward Information Security 
in Omani Public Sector Organisations. In: 2016 Cybersecurity and 
Cyberforensics Conference (CCC). pp. 107–112. IEEE (2016). 
https://doi.org/10.1109/CCC.2016.28. 
36. Toapanta, S.M.T., Peralta, G.X.R., Gallegos, L.E.M.: Security Model for the 
Integration of the Ministry of Telecommunications and the Information Society 
with a Public Organization of Ecuador. ACM Int. Conf. Proceeding Ser. 43–50 
(2020). https://doi.org/10.1145/3404663.3404670. 
37. Haryadi, S., Ibrahim, J.: Security requirements planning to anticipate the traffic 
flooding on the backbone network. Proceeding 2015 1st Int. Conf. Wirel. 
Telemat. ICWT 2015. 15–18 (2016). 
https://doi.org/10.1109/ICWT.2015.7449229. 
38. Seidi, N., Eshghi, F., Kelarestaghi, M.: VID: Virtual Information Desk. Proc. - 
Int. Comput. Softw. Appl. Conf. 2, 366–371 (2017). 
39. Fernandez, A., Garcia, D.F.: Complex vs. simple asset modeling approaches 
for information security risk assessment: Evaluation with MAGERIT 
methodology. 2016 6th Int. Conf. Innov. Comput. Technol. INTECH 2016. 
542–549 (2017). 
40. Livshitz, I.I., Nikiforova, K.A., Lontsikh, P.A., Karaseva, V.A.: The evaluation 
16 
of the electronic services with accordance to IT-security requirements based on 
ISO/IEC 27001. 2016 IEEE Conf. Qual. Manag. Transp. Inf. Secur. Inf. 
Technol. IT MQ IS 2016. 128–131 (2016). 
https://doi.org/10.1109/ITMQIS.2016.7751921. 
41. Toapanta Toapanta, S.M., Alfredo Espinoza Carpio, J., Mafla Gallegos, L.E.: 
An Approach to Cybersecurity, Cyberbullying in Social Networks and 
Information Security in Public Organizations during a Pandemic: Study case 
COVID-19 Ecuador. 1–6 (2020). 
https://doi.org/10.1109/coniiti51147.2020.9240375. 
42. A.Bakar, N.A., Selamat, H., Kama, N.: Investigating Enterprise Architecture 
Implementation In Enterprise Public Sector Organisation Investigating 
Architecture Implementation in Public Sector Organisation. Int. Conf. Comput. 
Inf. Sci. 1–6 (2016). https://doi.org/10.1016/j.theochem.2010.04.022. 
43. Egas, M.R., Ninahualpa, G., Molina, D., Ron, M., Ninahualpa, G., Diaz, J.: 
Estrategia Nacional de Ciberseguridad para Paises en Desarrollo National 
Cybersecurity Strategy for Developing. 24–27 (2020). 
44. Barragan Martinez, X., Guevara Viejo, F.: El gobierno electrónico en Ecuador 
/ E-Government in Ecuador. Cienc. Unemi. 9, 110 (2016). 
https://doi.org/10.29076/issn.2528-7737vol9iss19.2016pp110-127p. 
45. Nhabomba,A.B.P., Dos Santos, V.D.: Proposta de Nova Arquitetura de 
Sistemas de Informação Para o Instituto Nacional de Estatística de 
Moçambique. Iber. Conf. Inf. Syst. Technol. Cist. 2016-July, 1–7 (2016). 
https://doi.org/10.1109/CISTI.2016.7521435. 
46. Walkowski, M., Krakowiak, M., Oko, J., Sujecki, S.: Distributed Analysis Tool 
for Vulnerability Prioritization in Corporate Networks. 1–6 (2020). 
https://doi.org/10.23919/softcom50211.2020.9238286. 
47. Agencia AFP: Ecuador denuncia 40 millones de ciberataques tras retiro de asilo 
a Assange | El Comercio, (2019). 
48. Camino, A.Y.E.L., Caribe, Y.E.L.: CIBERSEGURIDAD, Riesgos, Avances y 
el camino a seguir en America Latina y El Caribe. Bid- Oea. 1, 204 (2020). 
49. Gobierno Electrónico: Plan Nacional de Gobierno Electrónico 2018-2021. 
Minist. Telecomunicaciones y la Soc. la Inf. 5, 38–84 (2015). 
50. gobierno nacional de la república del ecuador Snap: Plan Nacional de Gobierno 
Electrónico. Gob. Elecctrónico. 88 (2015).

Otros materiales