UNIVERSIDAD CATÓLICA DE CUENCA
UNIDAD ACADÉMICA DE CIENCIAS SOCIALES
(CARRERA DE DERECHO)
Derecho Informático
Ing. Marcel Villavicencio
TEMA:
Control de Lectura
Alumna
María Pugo
Tamara Pesantez
CURSO:
Quinto Ciclo “A”
2020_2021
La Resiliencia Informática
Historia
La historia de la resiliencia tiene sus inicios en la versión electrónica del Oxford English
Dictionary con un significado que con el tiempo se lo da otro sentido en un inicio este
significa dar un resultado nuevo, con el tiempo este termino es aplicado no solo para un
termino general si no se la aplica también en otros campos como es en la psicología ya que en
esta rama lo que significa es la capacidad de una persona que tiene para recuperarse.
Se incluye este principio de resiliencia informática en el año 2017 en el Foro Económico
Mundial.
Concepto
Para entender que es la resiliencia informática primero debemos entender que la sociedad
ha evolucionado continuamente, esto a llevado a que cada vez se implique más la corrupción,
perversidad, que no solo son aplicables en campos políticos, en la actualidad se ve reflejado
en mayor porcentaje en los datos informáticos, ya que cada día podemos reflejar como los
delincuentes cibernéticos, roban información personalizada, ya sea de una persona en
especifica las causas obviamente serán dependiendo del fin del delincuente o puede ser
también de las empresas con el fin de robar información que no esta disponible al publico o
puede ser también que saqueen cuentas de estas empresas.
Una vez dado esta pequeña introducción podemos decir que la resiliencia informática es
una garantía, mecanismos de protección, capacidad de recuperarse de ataques cibernéticos, ya
que la resiliencia como tal es la capacidad que tiene una cosa para volver a un estado original,
por ende en informática lo que significaría la capacidad de recuperación cuando existen fallos
en las Tics, para ello debe existir un correcto funcionamiento de esta mediante la
implementación necesaria para ello de infraestructura adecuada o la implementación de un
sistema que pueda soportar y recuperarse, para que en caso de estos fallos así sean muy
negativos se pueda recuperar al estado original.
La resiliencia en la seguridad informática
La seguridad de los datos esta regularizado en nuestra legislación en varias normativas
jurídicas como es el COIP donde establecen sanciones en caso de que se divulguen los datos
personales, así mismo tenemos en la Constitución que establece que los datos serán
protegidos y que ninguno de estos serán dados a conocer en público a excepción de que estos
datos sean necesarios de conocimientos publico uno de estos casos son en la administración
publica ya que estos datos deberán estar disponibles a público por la razón de que todas las
personas deben tener acceso a ellas si no estaría incurriendo en efectos jurídicos ilícitos, lo
mismo señala la Ley de Comercio Electrónico en el Ecuador en la protección de datos en el
art 9 establece que los datos para hacerlos públicos requiere del consentimiento de la persona,
menciona lo establecido anterior que solo en el caso del sector público además de las
empresas jurídicas harán publica su información obviamente estas empresas harán publica su
información pero que sea necesario para la confianza del cliente porque tampoco lo pueden
hacer publico todos los datos, ya que en la actualidad los ladrones ya no son solo las personas
físicas que están en el diario vivir de la sociedad, la evolución de la sociedad ha llevado a que
la delincuencia también evolucione, por ende hoy es muy común encontrar un delincuente
cibernético, pero el problema radica en que estos delincuentes no solo roban información,
dinero si es que poseemos cuentas bancarias, el problema radica en que mediante el robo de la
información muchas de las veces existen estafas o la información personal la hacen publica el
cual genera consecuencias negativas para la persona, afectando la integridad de la persona.
Es aquí donde la seguridad informática guarda un aspecto positivo e importante ya que esta
deberá garantizar la autenticidad (la fuente que evidencie su credibilidad, veracidad en las
transacciones), la confidencialidad (información protegida), disponibilidad (estar siempre
disponible), integridad (la información no de modifique sea el autentico que se recepto), no
repudio (que en un futuro no puedan negar un acto realizado por ejemplo que no nieguen una
firma en un contrato).
En esta protección de datos la ciber resiliencia juega un papel importante ya que esta se
encarga de administrar los riesgos y amenazas pero no de eliminarlos, como lo establecidos
anteriormente equipar de lo necesario para que en un casos negativo que puede ser el robo de
datos personales, si la empresa cuenta con resiliencia pueda adaptarse y recuperarse de este
efecto negativo, por esta razón es que las empresas ya sean macro empresas o micro deben
tener en primer lugar un personal efectivo es decir con los conocimientos necesarios que
pueda hacer frente a este tipo de situaciones negativas, consientes y analizando el entorno en
el que se esta evolucionando la sociedad y la empresa misma, porque los delincuentes pueden
estar presentes dentro de la empresa misma y de esta manera la empresa establecerá una
postura necesaria y adecuada para el optimo desarrollo y dar resultados positivos en caso de
que exista un problema negativo, que el personal pueda dar soluciones al mismo o mínimo
pueda recuperar la esencia de la empresa.
Deberá entender también que la empresa que así este con las medidas de seguridad
necesarias, cuente con el personal optimo, nunca esta absuelto de que pueda sufrir un riesgo
informático por ende es importante la colaboración conjunta de la empresa, es decir la
colaboración de los lideres de la empresa, personal que trabaja, un equipamiento óptimo de
seguridad informática reducirá en un gran porcentaje las posibles amenazas reiterando que no
es que con estas medidas estas empresas desaparecerán estas amenazas solo optimizaran y
estarán mejor preparados. (Pinilla, 2018)
La implementación de la resiliencia hace que se efectivice la confianza de sus clientes en
esta empresa ya que forman parte de esta empresa los dirigentes, empleados, inversionistas,
clientes por ende la empresa como persona jurídica lo que debe hacer es proteger su entorno,
por ende para que se pueda implementar la resiliencia en una empresa se debe empezar por la
formación a los gerentes y líderes, luego cambiar la visión común que se mantienen aun en las
empresas no evolucionan si no por el contrario se mantienen estáticos, buscar todas las
opciones necesarias para no tener efectos negativos, uno de estos que es común es que si en la
empresa no se cuenta con un personal de TIC se lo puede hacer un contrato externo lo que
importa es que siempre estén preparados y que de esta manera se pueda efectivizar la visión
con la que se fundo dicha empresa, porque sin los clientes las empresas no sobreviven y como
lo mencionamos anteriormente la correcta aplicación de la resiliencia mantiene satisfechos a
los clientes y como proveedores dependiendo del tipo de empresa.
Aspectos que se debe tomar en cuenta en la ciber resiliencia
Realizar pruebas de infraestructura, sistema informático para que de esa manera se pueda
determinar en donde existe falencias si es que se diera un ciber ataque.
Observar el comportamiento de la infraestructura y el flujo de datos, aplicaciones y usuarios
que puedan realizar un ataque a mi sistema operativo, en este caso al sistema operativo de la
empresa.
Realizar pruebas periódicas para la definición de líneas base mediante se identificará si
existe desviación de datos.
Periódicamente efectivizar las respectivas pruebas de rendimiento y seguridad y que los
resultados cada vez sean más eficientes, así como estas pruebas no afecten en ningún sentido
a la resiliencia misma.
Incluir siempre en el planeamiento de mejora la implementación de tecnología necesaria y
actual es decir siempre estar innovando.
Ven tajas de la resiliencia informática
Una de las ventajas importantes es que la implementación de la resiliencia informática en
la empresa dará competividad ya que los usuarios como lo establecimos anteriormente
confiaran mas en una empresa segura o al menos en una que a diario esta innovando su
seguridad y está mejor capacitada.
Reducción del impacto económico por posibles consecuencias negativas ya que
recordemos que con la aplicación correcta de la resiliencia informática lograremos
recuperarnos de este acontecimiento de forma rápida y volver al estado original de dicho
suceso.
Mejora la gestión de riesgos, porque siempre se estar evaluando y mediante esta se podrá
cada día innovar y minimizar un riesgo.
Desventajas
Las desventajas no es muchas pero si existe ciertas desventajas es así que el autor Jason
Pierce establece en su obra “The too much Good of a thing”, que la resiliencia es un fortaleza
pero puede convertirse en una debilidad, lo que se conoce como efecto de lo demasiado bueno
según este autor establece que si una persona se enfoca demasiado en su trabajo con el fin de
conseguir un resultado excelente hará todo lo posible incluso en cosas no se podrán realizar o
al menos en ese momento no, ante lo cual lo que atrae será efectos negativos y no efectos
seguros.
La resiliencia en el Ecuador
Ecuador pese seguir siendo un país tercermundista, esta en continuo desarrollo aunque a
veces tiene lapsos estáticos y no evoluciona, sin embargo el ordenamiento jurídico establece
como ya lo hemos mencionado anteriormente la protección de datos, es asi que algunas
empresas en la actualidad con el fin de precautelar dichos datos ha implementado la
resiliencia informática en cada una de estas personas jurídicas, ya que la competencia cada
vez evoluciona con el la sociedad sin embargo esto ha surgido en el siglo XXI, en las últimas
décadas donde corrupción y la delincuencia ya no es solo físicamente por el contrario ahora
existen más delincuentes cibernéticos que físicos, parece que la educación no esta cumpliendo
con su objetivo, porque para poder ser un ladrón cibernético debo educarme o mínimo tener
conocimiento acorde a la evolución y cada vez la sociedad y la educación establecen normas o
la ética misma de un profesional, pero el resultado es que las empresas no lograran su objetivo
si es que no se implementara la evolución tecnológica acorde a la evolución del ser humano
en su capacidad intelectual.
Fenómenos delictivos
“las guerras del mañana serán ganadas o perdidas en nuestros centros de cómputo”
Augusto Bequai.
Al hablar de un fenómeno, se refiere a un suceso que puede ser percibido por el hombre y
este suceso extraordinario de cierta manera, esta fuera del orden convencional y puede
resultar sorprendente, claro si se habla de un fenómeno natural. pero también se puede
plantear un tipo de fenómeno social. Es así que un fenómeno delictivo llega a constituirse un
suceso igual sorprendente que se venía venir con las nuevas modalidades delictivas cada vez
más tecnificadas y sin duda alguna este nuevo fenómeno va encaminado a esta era digital.
En la actualidad con la constante evolución de las tecnologías informáticas resulta
imprescindible el estudio y análisis de estos nuevos enfoques delictivos, que activan su
mirada firme hacia la informática. En los últimos años se consideraba a la delincuencia
organizada como la modalidad delictiva más utilizada para delinquir, a esta se le suma un
fenómeno delictivo mucho más tecnificado y avanzado a la mano de la innovación
tecnológica llamado delitos informáticos que en un sentido. considerados también como
crímenes de cuello blanco.
Donde la informática es la clave de este fenómeno, el uso diario y habitual de
computadores u otro dispositivo electrónico a dado paso a que sea este con más frecuencia el
medio para el cometimiento de un delito. En el ecuador en los últimos tiempos el
ordenamiento jurídico penal no ha avanzado considerablemente, en cuanto a este tipo de
delitos, existen muchos vacíos en el ordenamiento jurídico se necesita nuevas leyes con las
que prepararse y enfrentar esta nueva ola o fenómeno de la criminalidad, sin embargo no se
puede desconocer que a las reformas del código de comercio electrónico del 2002
aparecieron figuras como como el fraude informático, la falsificación informática, el acceso
no autorizado a sistemas de información, la utilización de datos personales sin autorización
legal, los daños informáticos entre otros.
Augusto Bequai dice que las guerras del mañana serán ganadas o perdidas en nuestros
centros de cómputo que se podría considerar un poco profético es algo que ya es parte de lo
que sucede en la actualidad y está por venir. hoy en día la información es un valor muy
preciado, haciendo uso de las computadoras se dan crímenes como el espionaje, el robo,
fraudes, sabotaje informático. Este fenómeno delictivo se desenvuelve entorno a la tecnología,
claro está. que el centro operación criminal va a ser el computador o dispositivo tecnológico y
según el caso este puede ser el medio o la herramienta para el cometimiento del delito, pero
también puede ser su interior el agredido es decir su almacenamiento sus aplicaciones su
información la requerida. Se puede tener dos expresiones debatidas fuertemente por varios
tratadistas al llamarlo criminalidad informática o delitos informáticos.
¿Qué es un delito informático?
Si bien un delito es una acción u omisión antijurídica tipificada y que se encuentra penada
por la ley, el delito informático es el que se da con el procesado automático de datos y/o
transmisiones de datos o con la ayuda de la informática. sin embargo, es una definición vaga
ya que también lo informático puede ser el objeto del cometimiento del delito.
Estos delitos tienen como objetivo el provocar y causar daño y perdidas de sistemas
informáticos, alterar, socavar, o manipular de manera criminal información no autorizada
dando como resultado una lesión al titular del bien jurídico.
En los últimos años se ha dado un incremento y una proliferación de este tipo de delitos
el cometimiento de estos ha sido de manera diversa al igual que sus autores llamados
delincuentes informáticos que bien puede ser un estudiante, un terrorista, miembros del
crimen organizado, obviamente sujetos que tienen ciertas habilidades, técnicas o un cierto
nivel para el manejo de los sistemas informáticos, se ha dado principalmente por diferentes
aspectos entre estos los más importantes factores como el desconocimiento de nuevos
sistemas de tratamiento de la información, deficiente seguridad de la información y la falta de
leyes y reglamentos que traten este tipo de delitos. por muchos factores que lo hacen
novedoso como utilizar el anonimato, con facilidad de herramientas adaptables a la situación,
universalidad e acceso, creación de grupos expertos, el cibercrimen Convirtiéndose como lo
dice el titulo un fenómeno delictivo. (Pino, 2015) (AVILA, 2010)
Caso real (Delito informático)
➢ Caso del informático sueco Ola Bini, un sueco que estuvo residido en nuestro país el
año pasado fue acusado por espionaje cibernético (intromisión en servidores
ecuatorianos que está tipificado en el COIP en artículo 234), fue detenido el 11 de
abril del año 2019 cuando iba a abordad el avión con destino a japon, pero el 17 de
febrero del año 2020 fue la audiencia preparatoria.
➢ En el año 2019 también se dio otro caso de ineficiencia de resiliencia en una empresa
ecuatoriana en este caso se trataba de la “empresa de seguridad informática vpn”
Mentor revelo que los datos de 17 millones de ecuatorianos fueron expuestos en línea
por la empresa “Novaestrat”, en esta información hackeada esta en juego la situación
financiera de mas de la mitad de la población ecuatoriana, la empresa que realizo la
sustracción es una empresa ecuatoriana que se robó la información de empresas
públicas. (Anonimo, 2019)
➢ Otro caso de delito informático que sucedió en América Latina es el caso de una
periodista por un presunto delito cibernético, al periodista cuyo nombre es Gleen
Greenwald la Fiscalía General de Sao Paulo0 denuncio a siete personas entre ellas el
periodista antes mencionada por varios delitos cibernéticos relacionados con la
filtración de la información, el periodista antes mencionada filtro varios mensajes que
después de ello hiso un reportaje con todos estos mensajes filtrados, pero antes de este
acontecimiento en el año 2013 esta periodista ya había tenido otro delito informático
puesto que le revelaron los programas de espionaje de la Agencia de Seguridad
Nacional,
Conclusiones
Este nuevo fenómeno delictivo se está proliferando continuamente como avanza la
tecnología, donde esta nueva era digital está modificando todo. Si bien la informática esta
puesta al servicio de la sociedad para ser utilizada a fines correctos. sin embargo, está siendo
abarrotada y utilizada para cometer actos ilícitos y el sistema penal no puede quedarse atrás.
en el Ecuador es necesaria la implementación de nuevas leyes para poder enfrentar a esta
modalidad de delitos, en un mundo globalizado a la existencia de herramientas tecnológicas
es imprescindible y a la vez es clara la necesidad de un verdadero sistema de protección de la
información, utilizar estas mismas herramientas tecnológicas para combatir estos delitos y
hacer un frente de manera eficaz. Crear conciencia de la responsabilidad de la información
que se pueda difundir, una seguridad informática tomar medidas para salvaguardar
información y en ciertos casos evitar estos ataques de tipo tecnológico.
Podemos establecer también que la sociedad ha evolucionado, pero no ha sido en forma
positiva, es por eso que se establece que la sociedad siempre debe estar preparada para
fenómenos delictivos que puedan suceder en un futuro, que básicamente es lo que esta
sucediendo en el caso de problemas informáticos porque no existe una legislación correcta
para la regularización de estos fenómenos delictivos, porque hasta el momento contamos con
la protección de datos o confidencialidad de datos pero no encontramos una norma especifica
para los delitos informáticos por esta razón es que muchos de estos delitos quedan en la
impunidad porque si no existe ley que regule no se puede establecer una sanción para el delito
cometido es lo que nos ha llamado la atención de este trabajo ya que mediante la
investigación realizada hemos llegado a la conclusión que nuestro país no solo es
tercermundista en cuanto al aspecto de avance tecnológico sino que también es tercermundista
en cuanto al ordenamiento jurídico.
Bibliografía
Anonimo. (16 de septiembre de 2019). Empresa ecuatoriana protagoniza la filtracion de datos de
millones de ecuatorianos. Obtenido de primiciasec:
[Link]
filtrados/
AVILA, C. H. (2010). HACIA UNA CORRECTA HERMENEUTICA PENAL: DELITOS. Obtenido de
[Link]
Orellana, C. (2017). La Proteccion de Datos Personales en la era Digital. Obtenido de Revista de
Derecho: [Link]
1916-1-10-20180219%20(1).pdf
Pinilla, A. (15 de junio de 2018). Resiliencia en la Seguridad Informatica. Obtenido de [Link]:
[Link]
Pino, S. A. (8 de Abril de 2015). Derecho Penal Informático. Obtenido de
[Link]
_Informatico%283%[Link]
Polanco, M. (6 de marzo de 2016). Evaluando la infraestructura de la resiliencia. Obtenido de
magazcitum: [Link]
Rivas, G. (2018). La Resiliencia . Obtenido de advisors: [Link]
resiliencia-enfoque-de-
seguridad/#:~:text=La%20ciber%2Dresiliencia%20o%20resiliencia,la%20informaci%C3%B3n
%20y%20la%20comunicaci%C3%B3n.