Descarga la aplicación para disfrutar aún más
Lea materiales sin conexión, sin usar Internet. Además de muchas otras características!
Vista previa del material en texto
Universidad de La Salle Universidad de La Salle Ciencia Unisalle Ciencia Unisalle Maestría en Gestión Documental y Administración de Archivos Departamento de Estudios de Información 2022 El impacto del hacking en la gestión documental electrónica El impacto del hacking en la gestión documental electrónica Juan Carlos Otalora Arteaga Universidad de La Salle, Bogotá, jotalora70@unisalle.edu.co Follow this and additional works at: https://ciencia.lasalle.edu.co/maest_gestion_documental Part of the Archival Science Commons Citación recomendada Citación recomendada Otalora Arteaga, J. C. (2022). El impacto del hacking en la gestión documental electrónica. Retrieved from https://ciencia.lasalle.edu.co/maest_gestion_documental/87 This Tesis de maestría is brought to you for free and open access by the Departamento de Estudios de Información at Ciencia Unisalle. It has been accepted for inclusion in Maestría en Gestión Documental y Administración de Archivos by an authorized administrator of Ciencia Unisalle. For more information, please contact ciencia@lasalle.edu.co. https://ciencia.lasalle.edu.co/ https://ciencia.lasalle.edu.co/maest_gestion_documental https://ciencia.lasalle.edu.co/maest_gestion_documental https://ciencia.lasalle.edu.co/dep_estudios_informacion https://ciencia.lasalle.edu.co/maest_gestion_documental?utm_source=ciencia.lasalle.edu.co%2Fmaest_gestion_documental%2F87&utm_medium=PDF&utm_campaign=PDFCoverPages https://network.bepress.com/hgg/discipline/1021?utm_source=ciencia.lasalle.edu.co%2Fmaest_gestion_documental%2F87&utm_medium=PDF&utm_campaign=PDFCoverPages https://ciencia.lasalle.edu.co/maest_gestion_documental/87?utm_source=ciencia.lasalle.edu.co%2Fmaest_gestion_documental%2F87&utm_medium=PDF&utm_campaign=PDFCoverPages mailto:ciencia@lasalle.edu.co 1 EL IMPACTO DEL HACKING EN LA GESTIÓN DOCUMENTAL ELECTRÓNICA Juan Carlos Otálora Arteaga Escuela de Humanidades y Estudios Sociales UNIVERSIDAD DE LA SALLE Trabajo de grado presentado como requisito para optar al grado de Magíster en Gestión Documental y Administración de Archivo Director Vicente González García 16 de septiembre de 2022 UNIVERSIDAD DE LA SALLE ESCUELA DE HUMANIDADES Y ESTUDIOS SOCIALES DEPARTAMENTO DE ESTUDIOS DE INFORMACIÓN 2 Nota de aceptación: ________________________ ________________________ ________________________ ________________________ ________________________ _________________________ Dr. Luis Fernando Sierra Escobar Director Programa Ciencias de la Información y Documentación _______________________ Profesor Vicente González García Director del Trabajo de Grado ______________________ Firma de Jurado Bogotá, 2022 3 Agradecimientos A mi Dios en primer lugar que es la fuente de sabiduría que afianza mi conocimiento, a la universidad por crear estos espacios académicos para fortalecer el conocimiento de esta área tan hermosa como la Gestión Documental, a todos y cada uno de los profesores que aportaron en la profundización de los conocimientos, a los aportes de cada uno de ellos, El profesor(a) Johann Pirela, Carlos zapata, Nelson Javier pulido, Vicente González, Adela del Pilar Díaz. Y a todos los demás que forman parte del equipo académico de esta Maestría, mil y mil gracias, que Dios les siga bendiciendo enormemente y que su empeño, entrega, carisma, paciencia, conocimiento, aportaron aparte de lo académico un fortalecimiento por el amor al conocimiento y me enseñaron a creer que siempre es posible alcanzar las metas, si tomamos la decisión de actuar por ellas. 4 Dedicatoria A mi Dios, mis Padres, mis Hermanos, mis Hijos que son mi motor, mi fuerza al levantarme y esforzarme por estudiar cada vez más, ampliando mis conocimientos y así poder aportar a la sociedad y la comunidad con la generación de mejores oportunidades de empleo y mejor calidad de servicios a prestar en nuestro país y en cada una de las capitales de toda América. 5 Resumen Basados en la evolución de la tecnología y los grandes avances que han surgido en la actualidad, se elaboró este proyecto de investigación documental sobre “El Impacto del Hacking en la Gestión Documental Electrónica”, conociendo de dónde proviene esta palabra “hacking”, cómo ha logrado hacer presencia en la evolución de la tecnología y cuáles tipos de hacking existes, con todo ello, se estará dando respuesta a los rasgos e implicaciones del Hacking como práctica que vulnera el área de la gestión documental. Se consolida la estrategia mediante el comparar las experiencias de hacking en la misma, acontecidas en empresas colombianas y respectivamente en las áreas de sistemas y redes, escenario que permitió presentar el planteamiento de una estrategia para la detección y control del hacking en ámbitos de la Gestión Documental Electrónica. Como es de saber la gran responsabilidad que enmarca la Gestión Documental Electrónica en cuanto a la producción, y generación de documentos, compartir documentos, y así poderlos construir en conjunto con cada miembro de las oficinas productoras que aportan en la creación de los mismos, cuestiona en los conocimientos que se tienen frente a la Gestión Documental Electrónica y como se establecen estrategias que prevengan y controlen los ataques de hacking a los sistemas de gestión documental. El haber desarrollado este proyecto de investigación documental permitió aportar al fortalecimiento del conocimiento de los diferentes profesionales, técnicos, tecnólogos que hoy en día están inmiscuidos en la Gestión Documental Electrónica, logrando inquietarles con ejemplos descritos de experiencias reales, acontecidas a profesionales en el desarrollo de sus actividades cotidianas en las distintas empresas que laboran, y produciendo así con sus aportes, el planteamiento de una estrategia que ayude a prevenir y controlar el impacto del hacking en los sistemas de Gestión Documental Electrónica. Palabras Clave: Hacking; Gestión Documental Electrónica. 6 Abstract Based on the evolution of technology and the great advances that have emerged today, this documentary research project on "The Impact of Hacking in Electronic Document Management" was developed, knowing where this word "hacking" comes from, how it has managed to make its presence felt in the evolution of technology and what types of hacking exist, with all this, we will be responding to the features and implications of hacking as a practice that violates the area of document management. The strategy is consolidated by comparing the experiences of hacking in the same, occurred in Colombian companies and respectively in the areas of systems and networks, scenario that allowed to present the approach of a strategy for the detection and control of hacking in areas of Electronic Document Management. As it is known the great responsibility that frames the Electronic Document Management regarding the production and generation of documents, sharing documents, and thus being able to build them together with each member of the producing offices that contribute in the creation of them, questions the knowledge we have regarding the Electronic Document Management and how to establish strategies to prevent and control hacking attacks to document management systems. The development of this documentary research project allowed to contribute to the strengthening of the knowledge of the different professionals, technicians, technologists that nowadays are involved in the Electronic Document Management, managing to worry them with described examples of real experiences, happened to professionals in the development of their daily activities in the different companies they work,and thus producing with their contributions, the approach of a strategy that helps to prevent and control the impact of hacking in the Electronic Document Management systems. Keywords: Hacking, Electronic Document Management. 7 Tabla de contenido Pág. Introducción .................................................................................................................................. 12 CAPÍTULO 1. EL PROBLEMA DE INVESTIGACIÓN............................................................ 14 1.1 Planteamiento del Problema................................................................................................ 14 1.1.1. Pregunta de Investigación............................................................................................ 20 1.2 Objetivos ............................................................................................................................. 21 1.2.1 Objetivo General........................................................................................................... 21 1.2.2 Objetivos Específicos ................................................................................................... 21 1.3 Justificación......................................................................................................................... 21 1.4 Alcance................................................................................................................................ 24 CAPÍTULO 2. MARCO TEÓRICO............................................................................................. 25 2.1 Antecedentes ....................................................................................................................... 25 2.1.1 Hacking......................................................................................................................... 36 2.1.2 Gestión Documental Electrónica .................................................................................. 38 2.2 Marco Legal ........................................................................................................................ 40 2.3 Marco Normativo ................................................................................................................ 45 2.4 Marco Tecnológico ............................................................................................................. 46 CAPÍTULO 3. MARCO METODOLÓGICO .............................................................................. 47 3.1 Enfoque ............................................................................................................................... 49 8 3.2 Tipo de Investigación .......................................................................................................... 50 3.3 Método ................................................................................................................................ 50 3.4 Técnicas Utilizadas ............................................................................................................. 51 3.4.1. Análisis Documental de Contenido ............................................................................. 51 3.4.2. Grupo Focal ................................................................................................................. 51 3.5 Instrumentos Utilizados....................................................................................................... 52 3.5.1. Cuadro Comparativo o Cuadro Categorial. ................................................................. 52 3.5.2 Guion de Grupo Focal. ................................................................................................. 53 3.6 Fases de Investigación......................................................................................................... 55 CAPÍTULO 4. DESARROLLO DE LA INVESTIGACIÓN....................................................... 56 4.1. Caracterización de los rasgos e implicaciones del hacking como práctica que vulnera la Gestión Documental Electrónica............................................................................................... 56 4.2 Comparación de las Experiencias de Hacking en la Gestión Documental Electrónica en Colombia ................................................................................................................................... 61 4.2.1. Resultado Grupo Focal del impacto del hacking en la Gestión Documental Electrónica ............................................................................................................................................... 74 4.2.2. Categorías del Grupo Focal ......................................................................................... 75 4.2.3. Análisis por Categorías Representativas ..................................................................... 77 4.2.4. Categorías con Mayor Impacto en el Análisis del Grupo Focal .................................. 79 4.2.5. La Importancia de la Información como Nueva Fuente de Ingresos........................... 82 9 4.2.6. Migrar al uso de Servidores en Nube como Solución para Controlar y Prevenir los Ataques de Hacking............................................................................................................... 85 4.2.7. Carencia de Políticas de Seguridad y Acceso a la Información .................................. 86 4.2.8. Uso de Firewall como Medida de Protección.............................................................. 89 4.3 Formulación de una Estrategia para la Detección y Control del Hacking en Ámbitos de la Gestión Documental Electrónica............................................................................................... 92 4.3.2. control de la Integración de los componentes para la prevención y control del hacking en un sistema de gestión documental electrónico................................................................ 100 CAPÍTULO 5. PROPUESTA..................................................................................................... 102 5.1. Conclusiones .................................................................................................................... 102 5.2. Recomendaciones............................................................................................................. 105 Referencias.................................................................................................................................. 108 10 Lista de Figuras Pág. Figura 1 Método de Evaluación y Tratamiento de Riesgo de la ISO 27001 .............................. 60 Figura 2 Nube N1 Categorías relacionadas al grupo focal ......................................................... 75 Figura 3 Bloqueo de I ................................................................................................................. 82 Figura 4 Estrategia para la Detección y Control del Hacking en Ámbitos de la Gestión........... 93 Figura 5 Componente Hardware de la Gestión Documental Electrónica ................................... 96 Figura 6 Componente Software de la Gestión Documental Electrónica .................................... 97 Figura 7 Estrategia de Implementación de componentes ......................................................... 101 11 Lista de Tablas Pág. Tabla 1 Marco legal de la Gestión Documental en Colombia………………………………….40 Tabla 2 Resoluciones, Acuerdos y Decretos relacionados con la Gestión Documental............. 42 Tabla 3 Marco metodológico de la investigación ....................................................................... 49 Tabla 4 Cuadro comparativo de la experiencia de ataques de hacking vividos en los últimos 10 años ...............................................................................................................................................53 Tabla 5 Estructura del instrumento para el grupo focal .............................................................. 54 Tabla 6 Perfiles de los participantes ........................................................................................... 54 Tabla 7 Características de los Documentos Electrónicos según los estándares de la ISO 1548958 Tabla 8 Preguntas formuladas al grupo focal.............................................................................. 61 Tabla 9 Lista de categorías seleccionadas................................................................................... 76 Tabla 10 Elementos de la Auditoría cibernética ....................................................................... 101 12 Introducción Con el desarrollo del presente proyecto de investigación documental, se logra evidenciar la importancia de aprender de términos referentes a tecnología y gestión documental, tomando como referencia las experiencias acontecidas en las empresas privadas de donde se tomó la información a los profesionales que estaban vinculados con el manejo de información, en las cuales usan herramientas tales como; software para administración de redes (fortinet), sistemas de gestión de la calidad, programas para el flujo de documentos, entre otros, para el desarrollo de sus actividades y que vincula transversalmente la gestión documental dentro del mundo de la tecnología. El eje de este proyecto de investigación es colocar sobre la mesa uno de los términos que en el mundo de los sistemas ha causado grandes incertidumbres, tal como lo es el hacking, tomando como definición lo expuesto por el periódico de la india The Economic Times (2022), quien lo define como “piratería”, lo que es un intento de explotar un sistema informático o una red privada dentro de una computadora. Esto se refiere a que el acceso a la información no es no autorizado o que se infringe las normas de acceso sistemas de seguridad con algún propósito ilícito. En la actualidad, la Gestión Documental está dando pasos agigantados gracias a los avances tecnológicos, razón por la cual, en gran cantidad de países del mundo se habla de “Gestión Documental Electrónica”, que en palabras resume la incursión de los sistemas en la Gestión Documental a la seguridad sostenida de la información. En adelante se desarrollará el compendio de este proyecto que busca contextualizar la importancia de conocer sobre los antecedentes de los sistemas que operan la actualidad, los daños como aquellos que han sufrido las empresas en perdida de información y beneficios como 13 los que se ven frecuentemente en la modernización de los sistemas operativos, los softwares de administración de documentos, entre otros, los cuales se ven beneficiados con los ataques de hacking sufridos. Esto ha permitido evidenciar las falencias en seguridad del código de programación de ellos mismos, daños y beneficios enmarcados en el hacking, en el curso de su desarrollo e identificación de las fuentes de información para la elaboración de estrategias a utilizar en el momento de vincular la Gestión Documental Electrónica a las entidades en las cuales se estén desempeñando actividades profesionales beneficiando la seguridad de la Gestión Documental Electrónica. Como aporte del desarrollo de este proyecto se planteó una estrategia preventiva, para la detección y control del hacking en los ámbitos de la Gestión Documental Electrónica, dando así un paso hacia delante en el mundo de los sistemas y en los cuales la fusión de sistemas y Gestión Documental Electrónica es una realidad, necesaria para la protección de la documentación sensible e importante en las entidades públicas y privadas. Dentro de los capítulos que se desarrollaron en el presente proyecto como lo son el problema, marco teórico, marco metodológico, desarrollo de la investigación, conclusiones y recomendaciones, se logró identificar la importancia que conlleva aprender del mundo de la tecnología para poder inmiscuir en la simbiosis de la evolución de la tecnología junto con la Gestión Documental Electrónica y así poder identificar las debilidades para prevenir el hacking en la Gestión Documental Electrónica. 14 CAPÍTULO 1. EL PROBLEMA DE INVESTIGACIÓN 1.1 Planteamiento del Problema El planteamiento realizado, nace del análisis documental de información realizado, obedece a la gran importancia que tiene la Gestión Documental Electrónica, en todas las ciencias y artes del mundo, abordadas por el ser humano. Despertando la necesidad de incursionar en conceptos que van surgiendo con el paso del tiempo y con la evolución de la tecnología, que sin medir distancia apalanca y arrastra absolutamente todo lo que tenga que ver con documentos electrónicos, manejo de información y generación de datos. La Gestión Documental Electrónica requiere de investigaciones que arrojen estrategias para el manejo de documentos electrónicos y tener de referente “El impacto del hacking en la Gestión Documental Electrónica”, presentándose como una solución estratégica en la modernización y fundamentación de la nueva era de la Gestión Documental Electrónica. Hoy en día, la Gestión Documental Electrónica a nivel mundial se encuentra evolucionando constantemente, en la implementación de nuevos métodos, técnicas y normas, que permitan garantizar la fiabilidad, autenticidad y veracidad del contenido documental electrónico, innovando mediante métodos de encriptación, acceso a la documentación electrónica y métodos y técnicas para garantizar la autenticidad de los documentos electrónicos. En Latinoamérica, México está a la cabeza como uno de los países que más delantera lleva en la incursión de los sistemas de Gestión Documental Electrónica y sigue dando pasos agigantados, buscando lograr disminuir los tiempos de interacción de la entidad pública con el ciudadano y de igual forma optimizar los tiempos de respuesta ante las solicitudes y requerimientos que sean solicitados a las entidades públicas, al mismo tiempo mediante su 15 plataforma de Compranet (https://compranet.hacienda.gob.mx/web), mejorar la oferta y la demanda de servicios y productos de las entidades públicas, por esta plataforma y agilizar el operar de estas, destacando también a su vez que países como Chile y Costa Rica, están a la par con México con estos sistemas de compras en el sector público. Modernizando la adquisición de sus productos y servicios y mejorando sus tiempos de respuesta. El Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), hoy se encuentra adelantando campañas de apoyo para el desarrollo de plataformas, sistematización de procesos de entidades públicas, privadas y/o mixtas, donde se incentivan a las pequeñas y medianas empresas a vincularse en los proyectos de modernización y procesos de producción de documentos, que ayudan a administrar información, que es relevante para los ciudadanos vs las entidades gubernamentales. Ninguna de estas campañas, cuenta con la formulación de soluciones o estrategias para la protección de la información, que migrará a una producción digital, la cual contribuirá a la modernización de los ejes principales de las entidades públicas y privadas en Colombia. Estudiar el hacking en el contexto de la Gestión Documental Electrónica, constituye un aspecto de suma importancia, por cuanto los sistemas de gestión de documental electrónica deben garantizar la seguridad y fiabilidad de los datos e información para servir de apoyo a los procesos de transparencia. En este sentido, los conocimientos y las prácticas archivísticas, de modo puntual de Gestión Documental Electrónica deben garantizar, además de los criterios mencionados, la integridad de los registros organizados y disponibles. Lo más importante que se debe considerar es cómo el hacking, afecta e impactalos procesos de Gestión Documental Electrónica, frente a los escenarios actuales de las organizaciones, las cuales deben transitar hacia procesos de mayor eficiencia administrativa, 16 logrando generar un posicionamiento importante en los entornos dinámicos e inciertos de la actualidad. Por eso, es necesario mencionar que: En el mundo de la informática, el hacking es conocido como la actividad que desarrollan aquellas personas, que en el mundo de los sistemas y/o la informática son conocidos como Hackers. Esta actividad consiste, en buscar errores dentro de los sistemas de seguridad del software, que existen en el ámbito de los sistemas de naturaleza electrónicos. A su vez se desarrollan tanto en escenarios identificados tanto buenos como malos. Algunas de las definiciones técnicas la aportan un hacker es alguien con profundos conocimientos sobre una tecnología. Esta puede ser la informática, la electrónica o las comunicaciones. El hacker normalmente conoce todos los terrenos en los que reposa la actual tecnología. (Villacorta Michela, 2005, p. 141). Esta palabra tan controvertida Hacking, tiene sus orígenes en el Massachussets Institute of Technology (MIT), el concepto de hacking excluye el arte y el ingenio como tal, pues las personas comenzaron a llamar actividades hacking a aquellas relacionadas con el ingenio, el arte y con el nombre de esos diversos campos, por lo que surgió el término para nombrar algo diferente como tal. Como una tercera definición, se encuentra una más clara del hacking ético, la cual se refiere a las acciones por hackers de “sombrero blanco”, donde corrigen las debilidades encontradas mediante el análisis de las posibles vulnerabilidades de las redes y sistemas informáticos donde se tenga acceso. Este tipo de técnicas dentro de la “piratería ética” es legal, siempre y cuando la persona tenga por escrito del propietario del sistema o red, que protege la privacidad de la organización e informe todas las debilidades, tanto a la organización como a los proveedores (Fortinet, 2022). 17 En la actualidad se requiere poder mantener información mucho más al alcance y confiable. De allí, la importancia del poseer información, en otros medios de consulta y conservación, que permitan al usuario tener diagnósticos, evaluaciones, comparaciones u toma de decisiones más acertadas contando con información en línea que le proporcionaran los sistemas de Gestión Documental Electrónica, pero al mismo tiempo, en este afán por tener control sobre la información, destacando la presencia del impacto del hacking en el mundo de los sistemas y la tecnología, porque esta actividad, ha venido acompañando la evolución de la tecnología con el tiempo. En el marco del desarrollo de la investigación del presente proyecto, se logró aportar la comprensión y asociación de la vulnerabilidad, de los sistemas y la Gestión Documental Electrónica, Donde se encuentran palabras técnicas, como lo es hacker: Hacker es el neologismo utilizado, para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. (Gabriel, 2009, párr. 1). El nacimiento de la primera computadora fue la máquina analítica creada por Charles Babbage, profesor matemático de la Universidad de Cambridge en el siglo XIX. La idea que tuvo Charles Babbage para la creación esta herramienta fue basada en las tablas matemáticas, lo que en su momento se consideraba un proceso tedioso y susceptible de errores. En 1823 recibió el apoyo británico, con el fin de crear una máquina de diferencias que tuvo como propósito crear sumas repetidas (Hernández García, s. f.). Luego, en 1944 se construyó la Mark I, una computadora diseñada por Howard H. Aiken, en la Universidad de Harvard. Aunque, en su momento no se consideró una computadora como tal, pues tanto su propósito como su 18 funcionamiento no era de tipo general, sino que todo estaba basado en los dispositivos electromecánicos, denominados relevadores. De esta forma queda inmersa en este mundo de flujo de información tecnología, electrónica y digital, La Gestión Documental Electrónica nace de la necesidad del hombre por poder contar con consultas más prontas de la información, de realizar manejo de información de manera oportuna, por ello la Gestión Documental se fusiona con los sistemas y le dan cabida a la Gestión Documental Electrónica. En la actualidad la Gestión Documental Electrónica, es uno de los escenarios que más está encausando la administración de documentos electrónicos, por medio de la cual, se buscan resolver muchos de los tantos problemas de organización, consulta, conservación y responsabilidad sobre los documentos. Acción que relegaría todo el accionar de la producción documental en físico (papel), como lo es hoy en día, y que dejaría a libre albedrío, las construcciones de las memorias documentales de las distintas entidades y empresas que nazcan en esta nueva era. Ese es el escenario ideal donde se requiere, que dicha información cuente con parámetros y lineamientos propios de la Gestión documental, que permitan enmarcar la validez y veracidad de la documentación electrónica producida. y que dicha información cuente con un horizonte, que aporte a la construcción de las memorias históricas y trascendentales de las entidades y/o empresas, que decidan incorporar este actuar de producción documental dentro de las mismas. Con el nacimiento de la era tecnológica en el siglo XIX y los pasos agigantados que inicio la informática y los sistemas de información, que desencadenaron en la evolución de las herramientas ofimáticas, usadas para la producción y generación de documentos. La Gestión documental migro de estar produciendo documentos manuscritos, a la producción de documentos mecanografiados, y posteriormente a la producción de documentos computarizados. En la 19 actualidad ya se habla de producción de documentos desde dispositivos tecnológicos que cuentan con la envergadura suficiente para tener la instalación y operación de alguna herramienta ofimática, ampliando el nivel de producción documental desde diferentes dispositivos. A la par de la innovación de las herramientas ofimáticas y los diversos sistemas operativos, y con la ansiedad de mejorar cada una de las creaciones informáticas que cursaban en el tiempo, se inició la mejora de dichas herramientas de los sistemas operativos, dando paso al nacimiento de actividades como el hacking o hacker, palabra que nace de la realización de la evolución, de las distintas formas y maneras de generar documentación, las cuales con el tiempo han venido incorporándose cada vez más, a medida que se evoluciona en los componentes lógicos (software) y físicos (hardware) de la tecnología. A nivel mundial el hacking ha sido descrito desde escenarios buenos y malos, siendo usado en ambos aspectos, permitiendo el desarrollo de nuevas modalidades de hacking en el espectro de la información electrónica. La investigación se centra en un proceso teórico, práctico tecnológico y futurista para revisar estos eventos que surgieron con el nacimiento de la tecnología informática y del cual la Gestión Documental absorbió su desarrollo. El nivel de riesgos y el grado de acierto que se obtiene con el curso de esta nueva era de la Gestión Documental. En la actualidad, la Gestión Documental Electrónica es abordada en Colombia mediante el Archivo General de la Nación, institución por medio de la cual, se establecen las directrices para la implementación y puesta en marcha de un buen sistema de Gestión Documental Electrónica de archivos SGDEA dentro de las cuales se han formulado, material de lectura interesante con respecto a La Gestión Documental y Gobiernoelectrónico (Zapata Cárdenas, 2015). Se destaca la importancia del gobierno digital y los señalamientos que obedecen a la 20 adopción de todos aquellos que estén encargados, de la administración de los archivos de las distintas entidades tanto públicas como privadas del país. Dentro de la evolución de la documentación a la Gestión Documental Electrónica, MinTIC creó el Decreto 1008 de 14 de junio de 2018 en donde se establecen los lineamientos generales de la política de Gobierno Digital y se subroga el capítulo 1 del título 9 de la parte 2 del libro 2 del Decreto 1078 de 2015, “Decreto Único Reglamentario del sector de Tecnologías de la información y las comunicaciones”, dentro de las cuales se da énfasis en todo lo que tiene que ver con la Política de Gobierno Digital, es decir, Gobierno en línea. Y se da nacimiento al Manual de Gobierno Digital, donde se dan las políticas, el plan de seguridad y privacidad de la información y el plan de acción para la implementación de servicios Ciudadanos Digitales. Allí se fortalece los componentes que corresponden a TIC para el Estado y TIC para la sociedad, de esta forma se busca establecer puntos de partida y estándares para la compilación, administración y flujo de información electrónica en los sectores del país, tanto el público como el privado. El escenario que es importante para la seguridad de la información, donde hace presencia el hacking, desarrollando sistemas de seguridad para la administración y producción de la información digital, información que es administrada bajo los sistemas de Gestión Documental Electrónica, los cuales requieren de contar con filtros fiables, íntegros y actualizables en el mundo de la evolución de los sistemas y de la tecnología. Para su seguridad del resguardo de la información. 1.1.1. Pregunta de Investigación De acuerdo con lo mencionado anteriormente, lo que se busca mediante un análisis del impacto del hacking en los distintos escenarios que existen la presencia de hacking en los 21 sistemas, analizando los sistemas de Gestión Documental Electrónica, comparando evidencias subyacentes en sistemas en Colombia y las posibles estrategias necesarias que aporten a la seguridad de la información documental y disminuyan el impacto del hacking, se plantea la siguiente pregunta de investigación ¿Qué impacto tiene el hacking en la Gestión Documental Electrónica? 1.2 Objetivos 1.2.1 Objetivo General Analizar el impacto del hacking en la Gestión Documental Electrónica. 1.2.2 Objetivos Específicos 1. Caracterizar los rasgos e implicaciones del Hacking como practica que vulnera la Gestión Documental Electrónica. 2. Comparar experiencias de hacking en la Gestión Documental Electrónica en Colombia. 3. Plantear una estrategia para la detección y control del hacking en ámbitos de la Gestión Documental Electrónica. 1.3 Justificación La evolución de los países y la innovación tecnológica, ha llevado a las entidades y organizaciones a dar pasos en la modernización de sus sistemas de administración de documentos, para mejorar la producción documental de herramientas ofimáticas, a la 22 implementación de Sistemas de Gestión Documental Electrónicos de Archivos SGDEA que permita a las entidades u organizaciones, la agilización de las consultas, producción, revisión y aprobación de los documentos que allí se tramitan dentro de ellas. Sin dejar de un lado el gran impacto que viene generando en los sistemas una sombra tecnológica que crece con el tiempo a la par de todos los nuevos sistemas y es el caso del Hacking, tema que se tratará en el presente trabajo de grado, analizando desde los aspectos preventivos tanto físicos como lógicos, en miras de aportar al buen uso de los sistemas de gestión documental electrónico, pero con un ojo crítico documental que aporte a sus acciones preventivas a priori y posteriori en el uso de estos sistemas. Esta investigación dio a conocer el impacto que tiene el Hacking en el mundo de la Gestión Documental Electrónica, escenario donde se profundizo, el cuestionado campo del hacking, en el esquema informativo, por ser un problema que afecta el mundo de la informativa tecnológica. En el ámbito teórico, poco se ha mencionado del impacto del hacking en la Gestión Documental Electrónica, escenario donde la administración de la información y la generación de la misma es pieza fundamental de estos sistemas, el mundo de la información está avanzando muy rápido y se requiere tener identificado los posibles eventos o circunstancias que pueden llegar a experimentar. La investigación se enfocó en el análisis del impacto del hacking en la Gestión Documental Electrónica, tomando como referencia este tipo de prácticas, de esta forma se pudo encontrar una estrategia de control y prevención, como las revisiones permanentes, precisión de los protocolos con dispositivos físicos locales o conexiones remotas. Se tuvieron en cuenta estas medidas para la seguridad de los dispositivos electrónicos tales como hardware y los elementos lógicos tales como software, en el ámbito de la Gestión Documental Electrónica, los cuales están 23 con una alta vulnerabilidad, exponiendo la seguridad de la información disponible en los sistemas. Tener en cuenta medidas concretas para la protección de la información, la implementación de políticas para la administración de la información, generación de mecanismos de seguridad de la información, criterios relacionados con las especificaciones técnicas y tecnológicas. La implementación de sistemas de Gestión Documental Electrónica, que permitan tener unas etapas prioritarias, que respalden un horizonte claro de los requerimientos mínimos por considerar en el uso de los sistemas de Gestión Documental Electrónica. Se requiere que el entorno social de la comunidad, los distintos documentos con los cuales se tiene contacto directo o indirecto con la sociedad, pueda mantener un flujo fundamental en la interacción de la comunidad con las entidades públicas y privadas, así el flujo de información podrá tener mayor control y seguridad, mediante la identificación de aquellos casos de hacking. Las entidades que tienen comunicación, con las sociedades por medio de sus plataformas de gestión documental o interactúan por medio de las plataformas web, de esta forma se podrán establecer recomendaciones para que, en este escenario, el hacking pueda tener unas barreras preventivas en los sistemas de Gestión Documental Electrónica, contribuyendo a su protección y salvaguarda de la integridad de los datos que por estos sistemas transitan para la generación de documentos. Las entidades tanto públicas como privadas, requieren de implementar Sistemas de Gestión Documental Electrónicos de Archivos - SGDEA en sus entidades, y modernizar así la operación, en el manejo de sus documentos, teniendo en cuenta la estrategia preventiva presentada y que ayudara a mantener un control para el impacto del hacking en dichas implementaciones. 24 Esta estrategia preventiva se debe implementar tanto en elementos tecnológicos físicos “hardware” como lógicos “software” de las entidades, partiendo del hecho que el hacking puede hacer presencia en cualquiera de ellos, esto busca mejorar la prevención y la capacidad de implementar mejores Sistemas de Gestión Documental Electrónicos de Archivos - SGDEA en las entidades, contando con unos protocolos de seguridad, físicos y técnicos que garanticen un primer bloqueo al hacking en los mismos, y así a la protección de la información produciendo, herramientas que fortalezcan las operaciones de las entidades públicas y privadas. De esta forma, se pueden implementar la estrategia preventiva planteada la cual aporta a disminuir el impacto del hacking en los sistemas de gestióndocumental electrónicos de archivos - SGDEA, y que conlleve a su implementación en entidades, organizaciones tanto grandes como pequeñas y se pueda contar con información más detallada a tiempo y disponible para que las entidades puedan tomar decisiones acertadas en las distintas circunstancias o situaciones que les demande el uso de la información allí procesada. 1.4 Alcance Como alcance del presente proyecto de investigación documental se tiene el plantear una estrategia para la detección y control del hacking en ámbitos de la Gestión Documental Electrónica tomando como referencia lo establecido en la Ley 1273 (2009), la cual modifica el Código penal y se crea un nuevo bien jurídico tutelado" – denominado “de la protección de la información y de los datos” donde se preservan los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Además, su referencia en el capítulo I artículo 269A y capitulo II Articulo 269I donde se establecen las faltas y delitos que se cometan con los datos o la información por medio de personas ajenas a ellas. 25 De igual manera lo concerniente a la Ley 2080 de 2021 en los artículos 59 y 61 donde se actualizan las definiciones de expediente electrónico y se establecen las responsabilidades para la seguridad de la información, se tomó como referencia esta normatividad colombiana para la respectiva formulación del planteamiento de estrategias que aporten a la detección y prevención del hacking en la Gestión Documental Electrónica en Colombia. CAPÍTULO 2. MARCO TEÓRICO 2.1 Antecedentes Mediante la investigación realizada se identificaron seis (6), trabajos de grado a nivel de Maestría y Especialización de universidades reconocidas en Suramérica, algunos libros de investigación documental y artículos, definiciones aportadas por páginas web que hacen referencia a temas de hacking, Gestión Documental Electrónica y ciberseguridad, los cuales aportaron dentro del contenido del presente proyecto y su investigación, a continuación, se mencionará cada uno de ellos y sus elementos más representativos. Con esta investigación se tendrá de manera completa el análisis de la norma ISO 15489, para todo lo concerniente a las buenas prácticas de la gestión Documental, de allí se sustrae parte del material que aportará para la construcción de la estrategia preventiva citando los datos más relevantes del presente antecedente con nombre del proyecto de grado. El primer documento a mencionar es la tesis de Zea Elizalde (2016), titulado “Estado del arte de un sistema de gestión documental electrónica, desde el ISO 15489”. Allí propone como objetivo general realizar un análisis de las principales fuentes de información, para obtener datos relevantes enfocados a los sistemas de Gestión Documental Electrónica, con el fin de construir un artículo que asemeje a una profunda comprensión de estos sistemas. La autora se basa en una metodología desde una 26 concepción filosófica: la heurística y la hermenéutica partiendo de bibliografía específica en el tema, con la finalidad de elaborar un nuevo documento con diversos enfoques y formas de conocimiento. Zea Elizalde (2016) concluyó que la implementación de la ISO 15489 permite obtener: • Un diagnóstico del estado actual de la gestión de documentos. • Un análisis de las actividades de la organización con enfoque sistemático. • Un análisis de las necesidades de la organización. • Determinación de las políticas, procedimientos y normas. • Un análisis de otros sistemas de gestión de documentos ya existentes. (p. 33). Dentro del desarrollo de la investigación, se pudo encontrar otro antecedente producido en la Universidad de La Salle como tesis de grado de maestrantes aportando al desarrollo del proyecto en información valiosa correspondiente a la administración y producción de un documento electrónico, y como se deben establecer algunos parámetros iniciales de seguridad para el uso de los documentos electrónicos. Una de estas tesis fue “Criterios para la valoración del documento electrónico de archivo: Estudio de caso unidad de gestión general – UGG del Ministerio de Defensa Nacional”, por Aguilera León (2016), donde su objetivo general era “formular criterios para la valoración del documento electrónico de archivo en la Unidad de Gestión General del Ministerio de Defensa Nacional.” (p. 14). Esta tesis se basó en una metodología de investigación documental, alcanzando de esta forma los objetivos con una revisión de los recursos bibliográficos y revisión teórica del estado de arte, todo enmarcado hacia la administración de archivos, documentos de archivo, valoración documental (documentos de archivo físicos y electrónicos. En conclusión, se puede mencionar que este antecedente se abordó las actividades de valoración de los documentos electrónicos de 27 archivo, en la Unidad de Gestión General del Ministerio de Defensa Nacional. Es de gran importancia comprender que la formulación de los criterios, con el fin de valorar los documentos de archivo lo que implica un trabajo de valoración y análisis de la información, incluyendo tanto los productores de documentos como los quienes los recepcionan. Es decir, aquellos que están a cargo de los procesos, procedimientos, estructura orgánica, y la misma administración de los documentos en la Gestión Documental Electrónica. El documento electrónico busca el cumplimiento de requisitos de validez como: autenticidad, fiabilidad, integridad y permanencia del tradicional documento escrito, el cual sigue siendo un instrumento de constancia de actos y hechos de la gestión administrativa. Dentro de la estructura de la investigación del presente proyecto se menciona un nuevo antecedente de la aplicabilidad en el estado colombiano y así orientar, hacia una recomendación para la implementación de los sistemas de Gestión Documental Electrónica en Colombia y conocer cuales experiencias de este ámbito se han desarrollado en Colombia. Con este antecedente se logró identificar las ventajas de los sistemas de Gestión Documental Electrónica que permitan que el hacking no tenga un impacto desfavorable en esta área, eventos que se resaltarán en la estrategia preventiva planteada en el presente proyecto “Diseño de una escala de madurez de Gestión Documental Electrónica para instituciones del estado colombiano”, por López Mogollón (2018). El cual planteó como objetivo general “Proponer una escala de madurez de Gestión Documental Electrónica para instituciones del Estado colombiano” (p. 23), él mismo, toma como metodología basada en un enfoque cualitativo por lo que se produce en una práctica institucional de la gestión documental y no sobre una base estadística. Su proceso es inductivo, que analiza múltiples realidades subjetivas de acuerdo con el contexto institucional y no tiene una secuencia lineal pues el método de trabajo es interactivo. 28 Con un tipo de investigación descriptivo documentalista, pues se basa en la extracción del contenido intelectual de los documentos reunidos, clasificados y analizados en el dominio de medición de madurez de la Gestión Documental Electrónica. El método fue el estudio de caso múltiple donde analizó cada caso de escala de madurez en profundidad al estudiar, analizar, comparar los diferentes casos y los interpreta para tratar de aprehender la realidad de la escala de medición a construir contando con una técnica donde prevalece el análisis documental. En el desarrollo del trabajo se pudo identificar que es posible proponer una escala de medición que permita a las instituciones del Estado colombiano medir su estado de avance en la implantación de una Gestión Documental Electrónica, lo que permite entender que la escala es un instrumento de diseño para utilizar las metodologías diseñadaspara la construcción de escalas de madurez, y utilizar las enseñanzas existentes (López Mogollón, 2018). En el avance de la investigación se logró encontrar otro antecedente titulado “Análisis prospectivo de la especialización en seguridad informática como línea de apoyo a la maestría en la universidad piloto de Colombia” (Escobar Escobar y Ocampo Correa, 2013), del cual se desarrolló el siguiente objetivo general “Realizar un análisis prospectivo de la Especialización en seguridad informática que permita establecer, proyectar y recomendar a la Universidad Piloto de Colombia los parámetros idóneos para la creación de la Maestría en seguridad informática” (p. 11). La metodología usada fue por muestreo, usando las etapas de recolección de información, análisis de la información y comparación, como conclusión de pudo identificar el momento histórico que vive la Universidad Piloto de Colombia, el programa de Especialización en seguridad informática y las temáticas relacionadas con la seguridad de la información a nivel mundial, hacen que se presente el momento propicio para evolucionar a un programa de Maestría 29 que combine los componentes de formación y de investigación (Escobar Escobar y Ocampo Correa, 2013). Dentro del contexto de la seguridad informática se encontró un antecedente desarrollado para la modalidad de grado de Especialización que se titula “Sistemas de gestión en seguridad informática SGSI en universidades públicas del eje cafetero – Colombia” (Buitrago Giraldo, 2020), en este antecedente se desarrolló el siguiente objetivo general “Conocer y analizar la experiencia organizacional de la gestión de la información que se desarrolla en las universidades públicas del Eje cafetero colombiano” (p. 22). Concluyendo que se consideran logrados los objetivos de la monografía en cuanto a que se tiene con ella, un panorama bastante claro del estado de cosas de los sistemas de gestión de la información, que se lleva en las cinco universidades públicas del Eje cafetero: Universidad Nacional de Colombia sede Manizales, Universidad de Caldas, Universidad Tecnológica de Pereira, Universidad del Quindío y Universidad Nacional Abierta y a Distancia UNAD sede Dosquebradas, en las cuales se pudo indagar, el conocimiento y uso que en ellas se tiene de normas especialmente la 270001 y metodologías para la definición de sus políticas de seguridad informática y otras acciones en dirección a poner en marcha y lograrlo en algunos casos un SGSI (Buitrago Giraldo, 2020). Como antecedente final, encontrado en la parte investigativa del presente proyecto se habla de la ciberseguridad en el sector público, tal como lo cita su título “La auditoría de seguridad informática y su relación en la ciberseguridad en el sector público año 2018” (Taipe Domínguez, 2020), permitiendo así tener información referente al impacto de la ciberseguridad en uno de los dos sectores de incidencia en Suramérica, como lo es el sector público, tomando como objetivo general “Analizar cómo se relaciona la auditoria de Seguridad Informática y la 30 Ciberseguridad del Sector Público durante el 2018” (p. 21). Su metodología fue de tipo no experimental correlacional, pues describe y relaciones la auditoría de Ciberseguridad en el sector público. Este estudio aplicó como temáticas de investigación la informática, electrónica y telecomunicaciones sobre los sistemas digitales. A su vez, aplicó el método descriptivo como la mejor forma para buscar soluciones a los problemas encontrados. De lo anterior, Taipe Domínguez (2020) se concluye que: a. Existe una relación significativa entre las variables; Auditoría de Seguridad Informática y su relación en la Ciberseguridad en el Sector Público año 2018. b. Existe una relación significativa entre las Políticas de Ciberseguridad con respecto a la Ciberseguridad del Sector Público durante el 2018. c. Existe una relación significativa entre el ethical hacking con respecto a la Ciberseguridad del Sector Público durante el 2018. d. Existe una relación significativa entre la ciberseguridad con respecto a los Riesgos de la Información digital del Sector Público durante el 2018. (p. 48-49). Ahondando en la Gestión Documental Electrónica y el Hacking, se logra identificar de donde surge la procedencia de cada uno de ellos, teniendo en cuenta que la Gestión documental se concibe como la administración electrónica de los documentos con validez, administrativa, jurídica, financiera y social. Y que el hacking nace en la era de los computadores como la necesidad de mejorar cada día más las nuevas versiones informáticas de los sistemas. Dando su nacimiento con la necesidad del ser humano en mejorar la versión más reciente de la tecnología, esta actividad catalogada como actividad empírica, dio nacimiento al hack, la cual tomo fuerza por aquellos empíricos sistémicos de la época de carácter empírico, los cuales mediante su pasión por la evolución de la 31 tecnología empezaron a desarrollar actividades conocidas como “hacking”, que consistía en lograr una versión mejorada del sistema que estaba de furor en el momento. Los hackers con el desarrollo de esta actividad conocida como hacking empezaron a hacerse muy famosos desde la creación e las primeras computadoras en el siglo XIX. Y con el paso del tiempo se han mantenido a la par de la evolución de la tecnología, ellos siempre están allí, formulando nuevas mejoras a los diversos sistemas que nacen, o mejoras a los muchos sistemas ya existentes, también permitió que esta actividad hack, fuese desarrollada para la elaboración de delitos informáticos o sistémicos, casos que han creado gran preocupación en la evolución de la tecnología , ya que estos hackers, al obrar de esta forma, no lo hacen para fomentar la mejora continua de los sistemas, sino para un beneficio lucrativo propio. Realizando plagios a sistemas y en muchas ocasiones hasta apoderarse de sistemas completos solo con el motivo de lograr recibir un beneficio económico y personal. A finales del siglo XVIII y comienzos del siglo XIX se habla del afán por el conocimiento de los datos y el manejo de información (Hacking, 1990). Nació en esta época a finales del siglo XVIII por sir John Sinclair, un poderoso terrateniente y hombre público, por medio del cual se capturaron mucha información de todas las personas que trabajaban el agro en los estados de Inglaterra cuya idea evoluciono hacia las entidades administrativas del estado para centralizar la unificación de la información. Se encontró información que aclara por qué los hackers nacieron junto con la tecnología desde finales del siglo XVIII en adelante. Según Lizama Mendoza (2015) para el siglo XX a finales de los años 50 fue creado un club de ferromodelismo del instituto de tecnología de Massachussets (MIT) y establecen los principios sobre actitudes con relación a la tecnología informática y su uso. 32 En aquella época relacionarse con el Club del ferromodelismo significaba practicar y promover el siguiente septálogo de ideas: 1. El acceso a las computadoras y a todo lo que pueda enseñar- te algo sobre cómo funciona el mundo debería ser ilimitado y total. 2. ¡Rendirse siempre al imperativo de tocar! (Hands-On Imperative). 3. Toda la información debería ser libre. 4. Desconfía de la autoridad. Promueve la descentralización. 5. Los hackers deberían ser juzgados por su hacking (es decir, por sus aportaciones tecnológicas) y no por criterios como grados escolares, edad, raza o posición. 6. Puedes crear arte y belleza en tu computadora. 7. Las computadoras pueden cambiar tu vida mejorándola. A su vez a medida que la tecnología avanzaba y el interés del hombre por tener control sobre la información y la creación de los distintos sistemas operativos, financieros, contables, administrativosque se empezaron a desarrollar, dieron espacio para que la tecnología y su desarrollo incursionara también en la Gestión Documental Electrónica, tomando como punto de partida que a partir de 1995, se empezaron a desarrollar herramientas ofimáticas que permitían la creación de documentos mediante computadores, y se empezó a explorar la idea de poder desarrollar actividades de proyección, redacción y corrección de documentos previamente antes de llegar a ser impresos, permitiendo así la disminución de uso de papel para la revisión y corrección de los documentos proyectados. La evolución del “cómputo científico”, palabra con la que era conocido en esta época al estudio de los nuevos sistemas para el desarrollo de la tecnología, Desde este momento herramientas como Lotus Smart suite quienes fueron los primeros creadores de las herramientas 33 ofimáticas a principios de los años noventa, a la par surgieron también las primeras suites interconectadas de Microsoft lo que hoy se conoce como Office, estas herramientas ofimáticas empezaron a dar la pauta de la administración de documentos mediante la tecnología, se empezaron a dar pasos agigantados en la proyección y generación de documentos mediante equipos o dispositivos tecnológicos. Gracias a la creación de estos avances científicos tecnológicos, se logró adentrar en la producción documental mediante nuevos componentes u herramientas como lo eran los computadores móviles y/o de escritorio, conocidos aun con estos nombres. De allí empezó la formación de la Gestión Documental Electrónica. En los últimos diez años la tecnología ha venido incursionando más fuerte en la Gestión documental razón por la cual se han empezado a desarrollar sistemas de Gestión documental con fundamentos en archivística, que le permitan al archivero tener acceso a información real y oportuna (Navarro Alberto y Barrientos Medina, 2013). Pero con una alarma latente y existente como lo son los casos de hacking que se han presentado en los sistemas financieros y sociales, donde la información se ve afectada por el mal uso de la implementación de los sistemas y la falta de control en el momento de desarrollar o implementar determinada plataforma de información, como se catalogan hoy en día los sitios virtuales que canalizan o centralizan la información desde distintos escenarios. Dentro de los casos de hacking de la última década, es decir, el periodo comprendido entre los años 2010 – 2019, se menciona que: En el año 2016, la alcaldía de armenia fue víctima del hackeo de sus cuentas las cuales tenía con el BBVA, según publico la página de caracol armenia y cito textualmente lo siguiente: 34 Condenan al banco BBVA a pagar 525 millones de pesos que fueron hurtados mediante el hackeo de las cuentas a la alcaldía de Armenia. El Tribunal Superior de Bogotá confirmó en segunda instancia el falló en primera instancia de la Superintendencia Financiera que obliga al banco BBVA a reintegrar parte de los dineros sustraídos a la Alcaldía de Armenia a través de un fraude electrónico del cual fue víctima entre el 9 y el 31 de agosto del año 2013. Según la información de la providencia del fallo, el robo electrónico se presentó al ser vulnerada la seguridad de una plataforma digital llamada Net Cash, destinada por el BBVA a particulares, instituciones y empresas, para hacer transacciones virtuales con el apoyo de tokens, dispositivos electrónicos que cambian las claves de acceso a las cuentas cada 30 segundos. (Caracol Radio, 2016). Otro caso similar le ocurrió al banco Bancolombia en el año (2014), según lo comento Briceño (2014) por el canal Radio Santa Fe, lo cual citaba la noticia en su portal web de la siguiente forma: La Policía Nacional confirmó este martes la captura de 16 hackers, que integraban una banda de piratas electrónicos, y quienes habrían hurtado alrededor de 160 mil millones de cuentas del banco Bancolombia. Las autoridades señalaron que los hackers fueron capturados cuando pretendían transferir el dinero hurtado a unas 350 cuentas bancarias de saldo bajo o que estaban inactivas. Del dinero hurtado fueron retirados cerca de ocho mil millones de pesos. (párr. 1-2). Como se evidencia, estas acciones han venido formando parte del desarrollo de la tecnología desde sus inicios. De allí la gran importancia de tener estos casos como referencia, ya que la información que fue manipulada y violada sus sistemas de seguridad fue de naturaleza financiera. Pensando en implementación de sistemas de Gestión Documental Electrónica 35 (SGDE) con unos criterios de seguridad y prevención de vulnerabilidades básicos y elementales, debido que la información que producirán, estarán enmarcados los eventos misionales de las distintas empresas y/o entidades públicas o privadas. Los resultados previstos en los últimos diez años brindan los argumentos suficientes para plantear una estrategia preventiva que proteja el uso de los sistemas de gestión documental electrónicos, y así evitar que estos eventos se repitan en la nueva era de la Gestión Documental Electrónica, donde la tecnología entra a ser un nuevo pilar en la gestión documental y se convierte en esa herramienta indispensable que garantiza, la trazabilidad, veracidad y consulta de los documentos. Partiendo del periodo sobre el cual se realiza esta investigación, está ceñido en lo obtenido en los últimos diez (10) años recientes es decir del (2010 -2019). Escenario que permitirá evaluar la inherencia de los archiveros y de los sistémicos en la Gestión Documental Electrónica, que tanto han aportado cada uno de ellos en esta nueva era de la Gestión Documental y basados en las experiencias vividas en el área de sistemas, lograr medir el impacto del hacking en la misma. Tomando lo formulado bajo normatividad en el escenario mundial se abordan las normas técnicas internacionales que han ahondado en la producción de documentos electrónicos tal como lo es la Norma ISO 15489, en la cual se establecen parámetros para la producción de documentos de forma sistémica. Al igual, se mención la Norma ISO 30300 Management systems for records – Fundamentals and vocabulary, donde se establece la importancia de vincular la gestión documental con otros escenarios como lo son medio ambiente, prevención de riesgos laborales, seguridad de la información (ISO, 2011). Otra de las normas estándares internacionales que se toman es la ISO 27001, la cual es un estándar internacional que ayuda a las organizaciones a 36 gestionar la seguridad de sus activos de información (It Governance, 2022). También, proporciona un marco de gestión para implementar un SGSI (Sistema de Gestión de Seguridad de la Información) para garantizar la confidencialidad, integridad y disponibilidad de todos los datos corporativos, permitiendo identificar el gran valor que tienen las normas internacionales en la conservación, trazabilidad y garantía de fidelidad de la información. Todo en búsqueda de la construcción de esa estrategia preventiva para la Gestión Documental Electrónica frente al impacto del hacking. 2.1.1 Hacking La actividad de hacking nace con la creación de la tecnología desde la era de los primeras, en el afán de los expertos de la sistemática, en sacar nuevas versiones de las presentes en esa época, de allí se derivó la palabra “hack” cuya traducción es “cortar trazos”, y si definición completa “hacking” que traducido significa “piratería”, tomado del diccionario de bilingüismo WordReference (2022). Los virus informáticos o “ataques de negación de servicio” son algunos de los incidentes más comunes causados de forma voluntaria o involuntaria. Esto por lo general, se da al interior de las organizaciones, o en algunas circunstancias, son provocados accidentalmente, ya sea por fallas técnicas o debido a causas naturales, por lo que debentenerse en cuenta como riesgos de sufrir accidentes de seguridad informática (Zea Elizalde, 2016). Contreras (2004) menciona que hacking era el nombre que recibía la actividad, y hacker, era la persona quien la realizaba. Para finales de los años cincuenta y principios de los sesenta iniciaron una actividad como hackers un grupo de profesores y estudiantes del MIT, quienes se saltaron las barreras de la seguridad de la información de las computadoras, capturando nombres 37 de usuarios, contraseñas y obteniendo acceso ilimitado a los sistemas. En principio, concebían el término hack como un diseño original, innovador y eficaz que resolvía un problema un problema computacional de forma “elegante”. A la vez, los hackers, proponían un modelo exploratorio y lúdico de creación de conocimiento: aprender haciendo, descubrir a través de la práctica (Contreras, 2004). Algunos de los hackers se convirtieron en expertos, aunque no se formaran académicamente en el ámbito de la programación, incluso algunos fracasaban como estudiantes, pese a contar con brillantes mentes matemáticas (por ejemplo, Richard Greenblatt), y optaron por esta actividad del hacking en vez de hacer parte del sistema de administración de sistemas como “simples ingenieros”. Esto les dio una importancia significativa, pues su invención de modelos de sistemas operativos, lenguajes de programación y diseños de hardware, dieron la clave para pensar en una evolución tecnológica en la informática. Uno de los mayores problemas según Taipe Domínguez (2020), es que: Se ha observado que en los últimos años el personal que labora en las instituciones del estado, carece de conciencia de ciberseguridad, se entiende por ciberseguridad al asegurar la información digital procesada, almacenada o en tránsito que se encuentra interconectada, y unas de las herramientas que existen para comprobar dicha ciberseguridad es realizar análisis de riesgos, test de Ethical hacking y políticas bien definidas que normen y orienten el rumbo a seguir. (p. 18). Ataque de Hacking: Las estrategias preventivas para combatir el ataque de los hackers a los sistemas de información, se podría decir que más que una cura sería el seguimiento de las recomendaciones de expertos de la seguridad de la información, los cuales señalan varios de los cuidados que se deben tener en el manejo de información electrónica, y de igual forma al 38 navegar por internet como canal de flujo de datos, para la producción documental en los sistemas de Gestión documental de las empresas. Un ataque de hacking, es la actividad realizada por aquellas personas con gran conocimiento tanto en la informática como en los sistemas, dicho de forma técnica con altos conocimientos en Hardware y Software, conocimiento que les permite realizar actividades de búsqueda de vulnerabilidades de los distintos sistemas de manejo de información que existen, sin importar el lenguaje en el que hayan sido desarrollados e incluso el sistema operativo en el cual funcionen. El desarrollar un hacking, es el curso de estas actividades por medio de una persona identificada en el mundo de la informática como Hacker. 2.1.2 Gestión Documental Electrónica Dentro de las definiciones de las categorías de esta en especial se requiere abarcar primero de la definición de documento electrónico como la información generada, recibida, almacenada y comunicada por medios electrónicos, ópticos o similares. La Corte Constitucional en su análisis de la equivalencia funcional existente entre los documentos físicos y los documentos electrónicos afirma que: […] los documentos electrónicos están en capacidad de brindar similares niveles de seguridad que el papel y, en la mayoría de los casos, un mayor grado de confiabilidad y rapidez, especialmente con respecto a la identificación del origen y el contenido de los datos, siempre que se cumplan los requisitos técnicos y jurídicos plasmados en la ley. (Sentencia C-662, 2000). Otra definición bastante precisa de Gestión Documental Electrónica es la de Pirela Morillo y Pulido Daza (2020), quienes mencionan que este proceso convoca mucho más que 39 conocimientos y principios metodológicas, sino que abarca tanto la gestión de la información como el conocimiento en aspectos gerenciales y jurídicos, constituyendo así la Gestión Documental Electrónica para su incidencia. Casos de Hacking en la Gestión Documental Electrónica: Los casos de hacking, en la Gestión Documental Electrónica pueden ser identificados por todos aquellos en los que se han visto envueltos las entidades financieras, las cuales, por realizar la administración de la documentación, mediante sistemas administradores de documentación financiera, se ven expuestos a este tipo de ataques. Dentro de los casos de hacking, en la Gestión Documental Electrónica se podría mencionar que para el año 2009, Gacharná hace un primer acercamiento sobre el hacker ético. Esta fuente permite identificar desde qué fecha se vienen realizando investigaciones sobre este tema, que enmarca la gran importancia que requiere tener presente al momento de implementar la Gestión Documental Electrónica. Sistema de Gestión Documental Electrónica de Archivos SGDEA. Para hablar de los sistemas de Gestión Documental Electrónica de Archivos SGDEA, es importante citar que el Archivo General de la nación emitió una guía para su implementación. En enero del año 2017, se cita la importancia de realizar la implementación de estos sistemas y de empezar a involucrar las entidades públicas y privadas, en una nueva generación de documentos, tal como lo es la generación y producción de documentos electrónicos. De igual forma realiza el énfasis de llevar a cabo estas implementaciones mediante equipos multidisciplinarios que aporten a la buena implementación y la buena gestión dentro de las entidades y sea así un sistema funcional para la modernización en la producción de documentos. Dentro de la investigación documental realizada se tuvo en cuenta la información contemplada en esta guía, “Guía de implementación de un sistema de gestión de documentos 40 electrónicos de archivo – SGDEA”, estas nuevas prácticas de administración de documentos formaron parte del desarrollo del presente proyecto donde el Hacking tiene una gran relevancia por tener como centro de impacto los sistemas del área informática y los SGDEA, no son la excepción para llegar a ser vulnerables ante un posible ataque de hacking. 2.2 Marco Legal La realización de la investigación del marco legal que compete a la regulación del manejo de los documentos electrónicos fue posible a la información recopilada de fuentes del estado de Colombia tales como el Departamento administrativo de la Función Pública(DAFP), el Ministerio de las Tecnologías y las comunicaciones (MinTIC), el Archivo General de la Nación (AGN), y la investigación normatividad en Documentos electrónicos de Colombia planteada en el libro “Gestión Documental Electrónica Retos y Perspectivas”, escrito por los autores Pulido Daza y Pirela Morillo (2020), donde mencionan la normatividad legislativa en Colombia para el manejo de los documentos electrónicos. En Colombia se han elaborado varias leyes, Acuerdos, decretos y resoluciones para la regulación de la documentación electrónica, así como lo son los recopilados en la siguiente tabla: Tabla 1 Marco legal de la Gestión Documental en Colombia Tipo Componente Fecha de Expedición Descripción Ley Ley 80 de 1989 Diciembre 22 de 1989 Por la cual se crea el Archivo General de la Nación y se dictan otras disposiciones. Ley 397 de 1997 Agosto 7 de 1997 Patrimonio bibliográfico, hemerográfico, documental y de imágenes en movimiento. 41 Tipo Componente Fecha de Expedición Descripción Ley 527 de 1999 Agosto 18 de 1999 Definey reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales. Ley 594 de 2000 Julio 14 de 2000 Ley General de Archivos. Ley 962 de 2005 julio 8 de 2005 Racionalización de trámites y procedimientos administrativos del Estado. Ley 975 de 2005 Julio 25 de 2005 Ley de Justicia y Paz. Ley 1105 de 2006. Diciembre 13 de 2006 Modifica el Decreto Ley 254 de 2000, régimen para la liquidación de entidades públicas. Ley 1273 de 2009. Enero 5 de 2009 De la protección de la información y los datos. Ley 1341 de 2009 Julio 30 de 2009 Se definen principios y conceptos sobre la sociedad de la información y de la organización de las TIC. Ley 1450 de 2011. Junio 16 de 2011 Plan Nacional de Desarrollo 2010 – 2014. Ley 1437 de 2011 Enero 18 de 2011 Código de Procedimiento Administrativo y de lo Contencioso. Ley 1474 de 2011 Julio 12 de 2011 Normas orientadas a fortalecer los mecanismos de prevención, investigación y sanción de actos de corrupción y efectividad de la gestión pública. ley 1712 de 2014 marzo 6 de 2014 Por medio de la cual se crea la Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional y se dictan otras disposiciones. Ley 2080 de 2021 Enero 25 de 2021 Por Medio De La Cual Se Reforma El Código De Procedimiento Administrativo Y De Lo Contencioso Administrativo -Ley 1437 De 2011- Y Se Dictan Otras 42 Tipo Componente Fecha de Expedición Descripción Disposiciones En Materia De Descongestión En Los Procesos Que Se Tramitan Ante La Jurisdicción Nota: Creación propia. Por otro lado, se citan también las resoluciones, acuerdos, decretos que se han elaborado, para regular el uso de los documentos electrónicos en Colombia (ver Tabla 2). Tabla 2 Resoluciones, Acuerdos y Decretos relacionados con la Gestión Documental Tipo Componente Fecha de Expedición Descripción Acuerdo 006 de 1996 Febrero 7 de 1996 Se establece el Comité Evaluador de Documentos del AGN. 060 de 2001 octubre 30 de 2001 Pautas para la administración de las comunicaciones oficiales en las entidades públicas y privadas que cumplen funciones públicas. 007 de 2014 Octubre 15 de 2014 Por medio del cual se establecen los lineamientos para la reconstrucción de expedientes y se dictan otras disposiciones 004 de 2019 Abril 30 de 2019 Por el cual se reglamenta el procedimiento para la elaboración, aprobación, evaluación y convalidación, implementación, publicación e inscripción en el Registro único de Series Documentales – RUSD de las Tablas de Retención Documental – TRD y Tablas de Valoración Documental – TVD Decreto 1584 de 1994 julio 25 de 1994 Documentación e Información estrictamente indispensable. 43 Tipo Componente Fecha de Expedición Descripción 1747 de 2000 Septiembre 11 de 2000 Reglamenta parcialmente la Ley 527 de 1999, en lo relacionado con las entidades de certificación, los certificados y las firmas digitales. 2170 de 2002 Septiembre 30 de 2002 Se reglamenta la Ley 80 de 1993, se modifica el decreto 4124 de 2004. Sistema Nacional de Archivos, se establece la Red Nacional de Archivos. 1151 de 2008. Abril 14 de 2008 Establece los lineamientos Generales de la Estrategia de Gobierno en Línea. 763 de 2009 Marzo 10 de 2009 Reglamenta lo correspondiente al Patrimonio Cultural de la Nación. 235 de 2010 Enero 28 de 2010 Regula el intercambio de información entre entidades para el cumplimiento de funciones públicas. 3485 de 2011 Septiembre 22 de 2011 Sistema Electrónico para la Contratación Pública. 2693 de 2012 Diciembre 21 de 2012 Por el cual se establecen los lineamientos generales de la Estrategia de Gobierno en Línea de la República de Colombia, se reglamentan parcialmente las Leyes 1341 de 2009 y 1450 de 2011, y se dictan otras disposiciones. 019 de 2012 Enero 10 de 2012 Establece el marco normativo para suprimir o reformar procedimientos y trámites innecesarios. 2573 de 2014 Diciembre 12 de 2014 Por el cual se establecen los lineamientos generales de la Estrategia de Gobierno en línea, se reglamenta parcialmente la Ley 1341 de 2009 y se dictan otras disposiciones. 1080 de 2015 Mayo 26 de 2015 Decreto Único Reglamentario del Sector Cultura. 44 Tipo Componente Fecha de Expedición Descripción 1008 de 2018 junio 14 de 2018 Por el cual se establecen los lineamientos generales de la política de Gobierno Digital y se subroga el capítulo 1 del título 9 de la parte 2 del libro 2 del Decreto 1078 de 2015, Decreto Único Reglamentario del sector de Tecnologías de la Información y las Comunicaciones" Resolución 2258 de 2009 Diciembre 23 de 2009 Resolución. Autenticación, autorización, Ciberespacio y confidencialidad de los datos. 128 DE 2010 Mayo 28 de 2010 Por la cual se actualiza la metodología de evaluación de TRD y TVD. 106 de 2015 Enero 21 de 2015 Reglamenta el título VIII de la Ley 594 de 2000. Inspección, Vigilancia y Control de los Archivos Públicos. Nota: Creación propia. Teniendo como base esta reglamentación se resalta que Colombia ha legislado gran parte del manejo de los documentos electrónicos y su aplicabilidad. Permitiendo así que las entidades públicas puedan adoptar este tipo de herramientas tecnológicas, comúnmente conocidas como SGDEA “Sistemas de Gestión Documental Electrónica de Archivos”, cuya base es la fuente primordial de este proyecto de investigación documental, ya que se ha venido produciendo documentos electrónicos por diversos sistemas, pero no se les había prestado la atención suficiente. Por lo que es posible contemplar las causas de una filtración de los sistemas, de posibles ataques que terminen en pérdida de la información, o suplantación de las empresas. Mediante este proyecto de investigación documental se logró identificar como el hacking es una actividad que conlleva a tener medidas preventivas para el uso de los sistemas, para tener presente que los SGDEA, forman parte intrínseca de la sociedad y empresas porque es allí donde 45 se producen los documentos, y que por ello se requiere aprender y conocer más sobre el Hacking en los sistemas de Gestión Documental Electrónica. 2.3 Marco Normativo Dentro del marco normativo se toma como referencia la Guía de Implementación de un sistema de Gestión de Documentos Electrónicos de Archivo SGDEA elaborada por Rangel Palencia (2017) donde se establece el compendio de normas que se deben de tener en cuenta en el momento de hablar de un sistema de gestión documental electrónico de archivos, y se resaltan: Normas Importantes para un SGDEA: tales como la ISO 15489 la cual trata de las responsabilidades de las empresas por medio de unas directrices en el sistema de gestión documental y se establecen las características principales de un documento, que sea autentico, completo, confiable y debe permitir su utilización y acceso. Norma ISO 30300: Mediante esta norma se estandarizo la terminología, los objetivos y los beneficios de un sistema de gestión documental “SGD”, permitiendo así unificar la información y poder estandarizar su implementación en los procesos de las entidades. Normas Complementarias: Como normas complementarias en la presente investigación documental se citaron la norma ISO 27001: “Sistema de Gestión de la seguridad de la información”, en esta norma se establecen los parámetros y directrices que se deben tener en cuenta para la seguridad de la información, y los procesos de validación para la veracidad de un documento electrónico. La norma ISO 9001: “Sistema de Gestión de la Calidad”, obedece a la normalización de los procesos de las entidades, donde quede documentado el desarrollo de cada una de las actividades que la empresa realiza
Compartir