0% encontró este documento útil (0 votos)
79 vistas12 páginas

Resiliencia Informática y Seguridad en Ecuador

Este documento trata sobre la resiliencia informática. Explica que la resiliencia informática se refiere a la capacidad de recuperarse de ataques cibernéticos mediante la implementación de medidas de protección y seguridad de la información. También analiza los aspectos que deben tomarse en cuenta para lograr la ciberresiliencia como realizar pruebas periódicas y actualizar la tecnología.

Cargado por

Maria
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
79 vistas12 páginas

Resiliencia Informática y Seguridad en Ecuador

Este documento trata sobre la resiliencia informática. Explica que la resiliencia informática se refiere a la capacidad de recuperarse de ataques cibernéticos mediante la implementación de medidas de protección y seguridad de la información. También analiza los aspectos que deben tomarse en cuenta para lograr la ciberresiliencia como realizar pruebas periódicas y actualizar la tecnología.

Cargado por

Maria
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD CATÓLICA DE CUENCA

UNIDAD ACADÉMICA DE CIENCIAS SOCIALES


(CARRERA DE DERECHO)

Derecho Informático

Ing. Marcel Villavicencio

TEMA:

Control de Lectura

Alumna

María Pugo

Tamara Pesantez

CURSO:

Quinto Ciclo “A”

2020_2021
La Resiliencia Informática

Historia

La historia de la resiliencia tiene sus inicios en la versión electrónica del Oxford English

Dictionary con un significado que con el tiempo se lo da otro sentido en un inicio este

significa dar un resultado nuevo, con el tiempo este termino es aplicado no solo para un

termino general si no se la aplica también en otros campos como es en la psicología ya que en

esta rama lo que significa es la capacidad de una persona que tiene para recuperarse.

Se incluye este principio de resiliencia informática en el año 2017 en el Foro Económico

Mundial.

Concepto

Para entender que es la resiliencia informática primero debemos entender que la sociedad

ha evolucionado continuamente, esto a llevado a que cada vez se implique más la corrupción,

perversidad, que no solo son aplicables en campos políticos, en la actualidad se ve reflejado

en mayor porcentaje en los datos informáticos, ya que cada día podemos reflejar como los

delincuentes cibernéticos, roban información personalizada, ya sea de una persona en

especifica las causas obviamente serán dependiendo del fin del delincuente o puede ser

también de las empresas con el fin de robar información que no esta disponible al publico o

puede ser también que saqueen cuentas de estas empresas.

Una vez dado esta pequeña introducción podemos decir que la resiliencia informática es

una garantía, mecanismos de protección, capacidad de recuperarse de ataques cibernéticos, ya

que la resiliencia como tal es la capacidad que tiene una cosa para volver a un estado original,

por ende en informática lo que significaría la capacidad de recuperación cuando existen fallos

en las Tics, para ello debe existir un correcto funcionamiento de esta mediante la

implementación necesaria para ello de infraestructura adecuada o la implementación de un


sistema que pueda soportar y recuperarse, para que en caso de estos fallos así sean muy

negativos se pueda recuperar al estado original.

La resiliencia en la seguridad informática

La seguridad de los datos esta regularizado en nuestra legislación en varias normativas

jurídicas como es el COIP donde establecen sanciones en caso de que se divulguen los datos

personales, así mismo tenemos en la Constitución que establece que los datos serán

protegidos y que ninguno de estos serán dados a conocer en público a excepción de que estos

datos sean necesarios de conocimientos publico uno de estos casos son en la administración

publica ya que estos datos deberán estar disponibles a público por la razón de que todas las

personas deben tener acceso a ellas si no estaría incurriendo en efectos jurídicos ilícitos, lo

mismo señala la Ley de Comercio Electrónico en el Ecuador en la protección de datos en el

art 9 establece que los datos para hacerlos públicos requiere del consentimiento de la persona,

menciona lo establecido anterior que solo en el caso del sector público además de las

empresas jurídicas harán publica su información obviamente estas empresas harán publica su

información pero que sea necesario para la confianza del cliente porque tampoco lo pueden

hacer publico todos los datos, ya que en la actualidad los ladrones ya no son solo las personas

físicas que están en el diario vivir de la sociedad, la evolución de la sociedad ha llevado a que

la delincuencia también evolucione, por ende hoy es muy común encontrar un delincuente

cibernético, pero el problema radica en que estos delincuentes no solo roban información,

dinero si es que poseemos cuentas bancarias, el problema radica en que mediante el robo de la

información muchas de las veces existen estafas o la información personal la hacen publica el

cual genera consecuencias negativas para la persona, afectando la integridad de la persona.

Es aquí donde la seguridad informática guarda un aspecto positivo e importante ya que esta

deberá garantizar la autenticidad (la fuente que evidencie su credibilidad, veracidad en las
transacciones), la confidencialidad (información protegida), disponibilidad (estar siempre

disponible), integridad (la información no de modifique sea el autentico que se recepto), no

repudio (que en un futuro no puedan negar un acto realizado por ejemplo que no nieguen una

firma en un contrato).

En esta protección de datos la ciber resiliencia juega un papel importante ya que esta se

encarga de administrar los riesgos y amenazas pero no de eliminarlos, como lo establecidos

anteriormente equipar de lo necesario para que en un casos negativo que puede ser el robo de

datos personales, si la empresa cuenta con resiliencia pueda adaptarse y recuperarse de este

efecto negativo, por esta razón es que las empresas ya sean macro empresas o micro deben

tener en primer lugar un personal efectivo es decir con los conocimientos necesarios que

pueda hacer frente a este tipo de situaciones negativas, consientes y analizando el entorno en

el que se esta evolucionando la sociedad y la empresa misma, porque los delincuentes pueden

estar presentes dentro de la empresa misma y de esta manera la empresa establecerá una

postura necesaria y adecuada para el optimo desarrollo y dar resultados positivos en caso de

que exista un problema negativo, que el personal pueda dar soluciones al mismo o mínimo

pueda recuperar la esencia de la empresa.

Deberá entender también que la empresa que así este con las medidas de seguridad

necesarias, cuente con el personal optimo, nunca esta absuelto de que pueda sufrir un riesgo

informático por ende es importante la colaboración conjunta de la empresa, es decir la

colaboración de los lideres de la empresa, personal que trabaja, un equipamiento óptimo de

seguridad informática reducirá en un gran porcentaje las posibles amenazas reiterando que no

es que con estas medidas estas empresas desaparecerán estas amenazas solo optimizaran y

estarán mejor preparados. (Pinilla, 2018)


La implementación de la resiliencia hace que se efectivice la confianza de sus clientes en

esta empresa ya que forman parte de esta empresa los dirigentes, empleados, inversionistas,

clientes por ende la empresa como persona jurídica lo que debe hacer es proteger su entorno,

por ende para que se pueda implementar la resiliencia en una empresa se debe empezar por la

formación a los gerentes y líderes, luego cambiar la visión común que se mantienen aun en las

empresas no evolucionan si no por el contrario se mantienen estáticos, buscar todas las

opciones necesarias para no tener efectos negativos, uno de estos que es común es que si en la

empresa no se cuenta con un personal de TIC se lo puede hacer un contrato externo lo que

importa es que siempre estén preparados y que de esta manera se pueda efectivizar la visión

con la que se fundo dicha empresa, porque sin los clientes las empresas no sobreviven y como

lo mencionamos anteriormente la correcta aplicación de la resiliencia mantiene satisfechos a

los clientes y como proveedores dependiendo del tipo de empresa.

Aspectos que se debe tomar en cuenta en la ciber resiliencia

Realizar pruebas de infraestructura, sistema informático para que de esa manera se pueda

determinar en donde existe falencias si es que se diera un ciber ataque.

Observar el comportamiento de la infraestructura y el flujo de datos, aplicaciones y usuarios

que puedan realizar un ataque a mi sistema operativo, en este caso al sistema operativo de la

empresa.

Realizar pruebas periódicas para la definición de líneas base mediante se identificará si

existe desviación de datos.

Periódicamente efectivizar las respectivas pruebas de rendimiento y seguridad y que los

resultados cada vez sean más eficientes, así como estas pruebas no afecten en ningún sentido

a la resiliencia misma.
Incluir siempre en el planeamiento de mejora la implementación de tecnología necesaria y

actual es decir siempre estar innovando.

Ven tajas de la resiliencia informática

Una de las ventajas importantes es que la implementación de la resiliencia informática en

la empresa dará competividad ya que los usuarios como lo establecimos anteriormente

confiaran mas en una empresa segura o al menos en una que a diario esta innovando su

seguridad y está mejor capacitada.

Reducción del impacto económico por posibles consecuencias negativas ya que

recordemos que con la aplicación correcta de la resiliencia informática lograremos

recuperarnos de este acontecimiento de forma rápida y volver al estado original de dicho

suceso.

Mejora la gestión de riesgos, porque siempre se estar evaluando y mediante esta se podrá

cada día innovar y minimizar un riesgo.

Desventajas

Las desventajas no es muchas pero si existe ciertas desventajas es así que el autor Jason

Pierce establece en su obra “The too much Good of a thing”, que la resiliencia es un fortaleza

pero puede convertirse en una debilidad, lo que se conoce como efecto de lo demasiado bueno

según este autor establece que si una persona se enfoca demasiado en su trabajo con el fin de

conseguir un resultado excelente hará todo lo posible incluso en cosas no se podrán realizar o

al menos en ese momento no, ante lo cual lo que atrae será efectos negativos y no efectos

seguros.

La resiliencia en el Ecuador
Ecuador pese seguir siendo un país tercermundista, esta en continuo desarrollo aunque a

veces tiene lapsos estáticos y no evoluciona, sin embargo el ordenamiento jurídico establece

como ya lo hemos mencionado anteriormente la protección de datos, es asi que algunas

empresas en la actualidad con el fin de precautelar dichos datos ha implementado la

resiliencia informática en cada una de estas personas jurídicas, ya que la competencia cada

vez evoluciona con el la sociedad sin embargo esto ha surgido en el siglo XXI, en las últimas

décadas donde corrupción y la delincuencia ya no es solo físicamente por el contrario ahora

existen más delincuentes cibernéticos que físicos, parece que la educación no esta cumpliendo

con su objetivo, porque para poder ser un ladrón cibernético debo educarme o mínimo tener

conocimiento acorde a la evolución y cada vez la sociedad y la educación establecen normas o

la ética misma de un profesional, pero el resultado es que las empresas no lograran su objetivo

si es que no se implementara la evolución tecnológica acorde a la evolución del ser humano

en su capacidad intelectual.

Fenómenos delictivos

“las guerras del mañana serán ganadas o perdidas en nuestros centros de cómputo”

Augusto Bequai.

Al hablar de un fenómeno, se refiere a un suceso que puede ser percibido por el hombre y

este suceso extraordinario de cierta manera, esta fuera del orden convencional y puede

resultar sorprendente, claro si se habla de un fenómeno natural. pero también se puede

plantear un tipo de fenómeno social. Es así que un fenómeno delictivo llega a constituirse un

suceso igual sorprendente que se venía venir con las nuevas modalidades delictivas cada vez

más tecnificadas y sin duda alguna este nuevo fenómeno va encaminado a esta era digital.

En la actualidad con la constante evolución de las tecnologías informáticas resulta

imprescindible el estudio y análisis de estos nuevos enfoques delictivos, que activan su


mirada firme hacia la informática. En los últimos años se consideraba a la delincuencia

organizada como la modalidad delictiva más utilizada para delinquir, a esta se le suma un

fenómeno delictivo mucho más tecnificado y avanzado a la mano de la innovación

tecnológica llamado delitos informáticos que en un sentido. considerados también como

crímenes de cuello blanco.

Donde la informática es la clave de este fenómeno, el uso diario y habitual de

computadores u otro dispositivo electrónico a dado paso a que sea este con más frecuencia el

medio para el cometimiento de un delito. En el ecuador en los últimos tiempos el

ordenamiento jurídico penal no ha avanzado considerablemente, en cuanto a este tipo de

delitos, existen muchos vacíos en el ordenamiento jurídico se necesita nuevas leyes con las

que prepararse y enfrentar esta nueva ola o fenómeno de la criminalidad, sin embargo no se

puede desconocer que a las reformas del código de comercio electrónico del 2002

aparecieron figuras como como el fraude informático, la falsificación informática, el acceso

no autorizado a sistemas de información, la utilización de datos personales sin autorización

legal, los daños informáticos entre otros.

Augusto Bequai dice que las guerras del mañana serán ganadas o perdidas en nuestros

centros de cómputo que se podría considerar un poco profético es algo que ya es parte de lo

que sucede en la actualidad y está por venir. hoy en día la información es un valor muy

preciado, haciendo uso de las computadoras se dan crímenes como el espionaje, el robo,

fraudes, sabotaje informático. Este fenómeno delictivo se desenvuelve entorno a la tecnología,

claro está. que el centro operación criminal va a ser el computador o dispositivo tecnológico y

según el caso este puede ser el medio o la herramienta para el cometimiento del delito, pero

también puede ser su interior el agredido es decir su almacenamiento sus aplicaciones su

información la requerida. Se puede tener dos expresiones debatidas fuertemente por varios

tratadistas al llamarlo criminalidad informática o delitos informáticos.


¿Qué es un delito informático?

Si bien un delito es una acción u omisión antijurídica tipificada y que se encuentra penada

por la ley, el delito informático es el que se da con el procesado automático de datos y/o

transmisiones de datos o con la ayuda de la informática. sin embargo, es una definición vaga

ya que también lo informático puede ser el objeto del cometimiento del delito.

Estos delitos tienen como objetivo el provocar y causar daño y perdidas de sistemas

informáticos, alterar, socavar, o manipular de manera criminal información no autorizada

dando como resultado una lesión al titular del bien jurídico.

En los últimos años se ha dado un incremento y una proliferación de este tipo de delitos

el cometimiento de estos ha sido de manera diversa al igual que sus autores llamados

delincuentes informáticos que bien puede ser un estudiante, un terrorista, miembros del

crimen organizado, obviamente sujetos que tienen ciertas habilidades, técnicas o un cierto

nivel para el manejo de los sistemas informáticos, se ha dado principalmente por diferentes

aspectos entre estos los más importantes factores como el desconocimiento de nuevos

sistemas de tratamiento de la información, deficiente seguridad de la información y la falta de

leyes y reglamentos que traten este tipo de delitos. por muchos factores que lo hacen

novedoso como utilizar el anonimato, con facilidad de herramientas adaptables a la situación,

universalidad e acceso, creación de grupos expertos, el cibercrimen Convirtiéndose como lo

dice el titulo un fenómeno delictivo. (Pino, 2015) (AVILA, 2010)

Caso real (Delito informático)

➢ Caso del informático sueco Ola Bini, un sueco que estuvo residido en nuestro país el

año pasado fue acusado por espionaje cibernético (intromisión en servidores

ecuatorianos que está tipificado en el COIP en artículo 234), fue detenido el 11 de


abril del año 2019 cuando iba a abordad el avión con destino a japon, pero el 17 de

febrero del año 2020 fue la audiencia preparatoria.

➢ En el año 2019 también se dio otro caso de ineficiencia de resiliencia en una empresa

ecuatoriana en este caso se trataba de la “empresa de seguridad informática vpn”

Mentor revelo que los datos de 17 millones de ecuatorianos fueron expuestos en línea

por la empresa “Novaestrat”, en esta información hackeada esta en juego la situación

financiera de mas de la mitad de la población ecuatoriana, la empresa que realizo la

sustracción es una empresa ecuatoriana que se robó la información de empresas

públicas. (Anonimo, 2019)

➢ Otro caso de delito informático que sucedió en América Latina es el caso de una

periodista por un presunto delito cibernético, al periodista cuyo nombre es Gleen

Greenwald la Fiscalía General de Sao Paulo0 denuncio a siete personas entre ellas el

periodista antes mencionada por varios delitos cibernéticos relacionados con la

filtración de la información, el periodista antes mencionada filtro varios mensajes que

después de ello hiso un reportaje con todos estos mensajes filtrados, pero antes de este

acontecimiento en el año 2013 esta periodista ya había tenido otro delito informático

puesto que le revelaron los programas de espionaje de la Agencia de Seguridad

Nacional,

Conclusiones

Este nuevo fenómeno delictivo se está proliferando continuamente como avanza la

tecnología, donde esta nueva era digital está modificando todo. Si bien la informática esta

puesta al servicio de la sociedad para ser utilizada a fines correctos. sin embargo, está siendo

abarrotada y utilizada para cometer actos ilícitos y el sistema penal no puede quedarse atrás.

en el Ecuador es necesaria la implementación de nuevas leyes para poder enfrentar a esta

modalidad de delitos, en un mundo globalizado a la existencia de herramientas tecnológicas


es imprescindible y a la vez es clara la necesidad de un verdadero sistema de protección de la

información, utilizar estas mismas herramientas tecnológicas para combatir estos delitos y

hacer un frente de manera eficaz. Crear conciencia de la responsabilidad de la información

que se pueda difundir, una seguridad informática tomar medidas para salvaguardar

información y en ciertos casos evitar estos ataques de tipo tecnológico.

Podemos establecer también que la sociedad ha evolucionado, pero no ha sido en forma

positiva, es por eso que se establece que la sociedad siempre debe estar preparada para

fenómenos delictivos que puedan suceder en un futuro, que básicamente es lo que esta

sucediendo en el caso de problemas informáticos porque no existe una legislación correcta

para la regularización de estos fenómenos delictivos, porque hasta el momento contamos con

la protección de datos o confidencialidad de datos pero no encontramos una norma especifica

para los delitos informáticos por esta razón es que muchos de estos delitos quedan en la

impunidad porque si no existe ley que regule no se puede establecer una sanción para el delito

cometido es lo que nos ha llamado la atención de este trabajo ya que mediante la

investigación realizada hemos llegado a la conclusión que nuestro país no solo es

tercermundista en cuanto al aspecto de avance tecnológico sino que también es tercermundista

en cuanto al ordenamiento jurídico.

Bibliografía
Anonimo. (16 de septiembre de 2019). Empresa ecuatoriana protagoniza la filtracion de datos de
millones de ecuatorianos. Obtenido de primiciasec:
[Link]
filtrados/

AVILA, C. H. (2010). HACIA UNA CORRECTA HERMENEUTICA PENAL: DELITOS. Obtenido de


[Link]

Orellana, C. (2017). La Proteccion de Datos Personales en la era Digital. Obtenido de Revista de


Derecho: [Link]
1916-1-10-20180219%20(1).pdf

Pinilla, A. (15 de junio de 2018). Resiliencia en la Seguridad Informatica. Obtenido de [Link]:


[Link]
Pino, S. A. (8 de Abril de 2015). Derecho Penal Informático. Obtenido de
[Link]
_Informatico%283%[Link]

Polanco, M. (6 de marzo de 2016). Evaluando la infraestructura de la resiliencia. Obtenido de


magazcitum: [Link]

Rivas, G. (2018). La Resiliencia . Obtenido de advisors: [Link]


resiliencia-enfoque-de-
seguridad/#:~:text=La%20ciber%2Dresiliencia%20o%20resiliencia,la%20informaci%C3%B3n
%20y%20la%20comunicaci%C3%B3n.

También podría gustarte