<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel rdf:about="http://repositorio.uisrael.edu.ec/handle/47000/3741">
    <title>DSpace Colección :</title>
    <link>http://repositorio.uisrael.edu.ec/handle/47000/3741</link>
    <description />
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="http://repositorio.uisrael.edu.ec/handle/47000/4185" />
        <rdf:li rdf:resource="http://repositorio.uisrael.edu.ec/handle/47000/4184" />
        <rdf:li rdf:resource="http://repositorio.uisrael.edu.ec/handle/47000/4183" />
        <rdf:li rdf:resource="http://repositorio.uisrael.edu.ec/handle/47000/3614" />
      </rdf:Seq>
    </items>
    <dc:date>2026-03-31T15:43:01Z</dc:date>
  </channel>
  <item rdf:about="http://repositorio.uisrael.edu.ec/handle/47000/4185">
    <title>Propuesta de Política interna alineada a la Ley de Protección de Datos Personales mediante estándar NIST para Cooperativas de Ahorro y Crédito.</title>
    <link>http://repositorio.uisrael.edu.ec/handle/47000/4185</link>
    <description>Título : Propuesta de Política interna alineada a la Ley de Protección de Datos Personales mediante estándar NIST para Cooperativas de Ahorro y Crédito.
Autor : Encalada Aguiar, Diana Marisol
Resumen : La protección de datos personales cada vez tiene mayor importancia y relevancia en la era&#xD;
digital, la información personal se ha convertido en un recurso muy valioso tanto para las empresas&#xD;
como para los cibercriminales debido a ello los dos sectores cada vez se preparan de mejor forma por&#xD;
esta razón se ha incrementado la necesidad de salvaguardarla y garantizar la privacidad de los usuarios&#xD;
para proteger sus datos. (Ángel, 2023)&#xD;
En Ecuador el artículo 66, numeral 19 de la Constitución de la República (2021), establece: “el&#xD;
derecho a la protección de datos de carácter personal, que incluye el acceso y la decisión sobre&#xD;
información y datos de este carácter, así como su correspondiente protección. La recolección, archivo,&#xD;
procesamiento, distribución o difusión de estos datos o información requerirán la autorización del&#xD;
titular o el mandato de la ley” la (DINARP) elaboró la propuesta del proyecto de Ley de Protección de&#xD;
Datos Personales que busca cuidar a las personas titulares de los datos, para que puedan decidir a&#xD;
quién entregar su información personal de cuerdo a la confianza que tengan. (Dirección Nacional de&#xD;
Registros Públicos, 2021)&#xD;
Esta ley se ha tornado importante para grandes como pequeñas empresas de diferentes sectores&#xD;
donde el sector financiero no es la excepción debido a la gran cantidad de datos que trata, ya que su&#xD;
objetivo fundamental es garantizar el ejercicio del derecho a la protección de datos personales, que&#xD;
incluye el acceso y decisión sobre información y datos personales, así como su correspondiente&#xD;
protección.&#xD;
Cada vez las empresas van tomando conciencia sobre la importancia que tiene el tratamiento de los&#xD;
datos personales que poseen y recolectan a diario en su modelo de negocio.
Descripción : The protection of personal data is increasingly important and relevant in the era&#xD;
digital, personal information has become a very valuable resource for both companies&#xD;
as for cybercriminals, due to this, the two sectors are increasingly preparing themselves better by&#xD;
For this reason, the need to safeguard it and guarantee the privacy of users has increased.&#xD;
to protect your data. (Angel, 2023)&#xD;
In Ecuador, article 66, paragraph 19 of the Constitution of the Republic (2021), establishes: “the&#xD;
right to the protection of personal data, which includes access and decision on&#xD;
information and data of this nature, as well as its corresponding protection. The collection, archiving,&#xD;
processing, distribution or dissemination of this data or information will require the authorization of the&#xD;
owner or mandate of the law” the (DINARP) prepared the proposal for the draft Law on the Protection of&#xD;
Personal Data that seeks to protect the owners of the data, so that they can decide to&#xD;
who to deliver your personal information based on the trust they have. (National Directorate of&#xD;
Public Records, 2021)&#xD;
This law has become important for large and small companies in different sectors.&#xD;
where the financial sector is no exception due to the large amount of data it processes, since its&#xD;
fundamental objective is to guarantee the exercise of the right to protection of personal data, which&#xD;
includes access and decision on personal information and data, as well as its corresponding&#xD;
protection.&#xD;
Companies are increasingly becoming aware of the importance of the treatment of&#xD;
personal data that they possess and collect daily in their business model.</description>
    <dc:date>2024-03-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://repositorio.uisrael.edu.ec/handle/47000/4184">
    <title>Propuesta de gestión de incidentes de seguridad, mediante la integración de inteligencia  de amenazas para la contención de ataques informáticos.</title>
    <link>http://repositorio.uisrael.edu.ec/handle/47000/4184</link>
    <description>Título : Propuesta de gestión de incidentes de seguridad, mediante la integración de inteligencia  de amenazas para la contención de ataques informáticos.
Autor : Anchala Sanez, Mauricio Rodolfo
Resumen : Debido al importante crecimiento tecnológico originado con el covid-19, la seguridad de la&#xD;
información ha venido tomando mucha fuerza debido a los ataques informáticos que cada día son&#xD;
más agresivos y sofisticados, agregándole a esto la reciente ley orgánica de protección de datos de&#xD;
Ecuador, misma que entró en vigor desde el año 2021, lo que ha motivado a las empresas a tomar&#xD;
acciones para proteger sus datos y la de sus clientes.&#xD;
Las acciones para proteger los datos es una tarea que demanda inversión de recursos&#xD;
tecnológicos que día a día están en constante evolución, el uso de una solución antivirus ya no es&#xD;
suficiente para mantenerlos protegidos de amenazas que pueden atacar por cualquier medio que esté&#xD;
conectado a la red y tenga acceso al internet, el internet de las cosas es un punto clave que todavía&#xD;
está en desarrollo y genera muchos frentes de inseguridad para las empresas.&#xD;
El teletrabajo promovido por el desarrollo de nuevas tendencias laborales y tecnológicas es&#xD;
otro de los puntos a controlar, debido a que los equipos corporativos empiezan a conectarse con otras&#xD;
redes fuera de las instalaciones empresariales, exponiéndose a ataques informáticos, sean desde sus&#xD;
casas o desde redes públicas.&#xD;
En la sociedad existe una escaza cultura en temas de educación de seguridad informática, lo&#xD;
que expone a cualquier equipo a ser víctima de ataques que pueden estar fuera de la órbita del control&#xD;
tecnológico para las empresas, los firewalls o los mismos antivirus no garantizan una adecuada&#xD;
protección para la información de los equipos, las redes sociales, los correos electrónicos o cualquier&#xD;
sitio de internet puede ser un peligro si no se toman las adecuadas medidas de control.
Descripción : Due to the significant technological growth caused by covid-19, the security of the&#xD;
information has been gaining a lot of strength due to the computer attacks that occur every day&#xD;
more aggressive and sophisticated, adding to this the recent organic data protection law of&#xD;
Ecuador, which came into force in 2021, which has motivated companies to take&#xD;
actions to protect your data and that of your clients.&#xD;
Actions to protect data are a task that requires investment of resources&#xD;
technologies that are constantly evolving day by day, the use of an antivirus solution is no longer&#xD;
enough to keep them protected from threats that can attack by any means available.&#xD;
connected to the network and has access to the internet, the internet of things is a key point that still&#xD;
It is developing and generates many fronts of insecurity for companies.&#xD;
Teleworking promoted by the development of new labor and technological trends is&#xD;
another point to control, because corporate teams begin to connect with other&#xD;
networks outside the business facilities, exposing themselves to computer attacks, whether from their&#xD;
homes or from public networks.&#xD;
In society there is a lack of culture in computer security education issues, which&#xD;
which exposes any computer to being a victim of attacks that may be outside the orbit of control&#xD;
technological for companies, firewalls or antivirus themselves do not guarantee adequate&#xD;
protection for information on computers, social networks, emails or any other&#xD;
Internet site can be dangerous if adequate control measures are not taken.</description>
    <dc:date>2024-03-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://repositorio.uisrael.edu.ec/handle/47000/4183">
    <title>Propuesta de desarrollo de aplicaciones informáticas mediante un enfoque de seguridad  informática en entidades gubernamentales</title>
    <link>http://repositorio.uisrael.edu.ec/handle/47000/4183</link>
    <description>Título : Propuesta de desarrollo de aplicaciones informáticas mediante un enfoque de seguridad  informática en entidades gubernamentales
Autor : Adriano Moromenacho, Darwin Fernando
Resumen : En el marco de los Objetivos de Desarrollo Sostenible (OSD) la Organización de Naciones Unidas&#xD;
ONU se planteó una agenda para el 2023 donde existen 17 objetivos para transformar nuestro mundo&#xD;
donde se busca alcanzar la erradicación de la pobreza juntamente con las estrategias que fomenten&#xD;
un crecimiento económico brindando respuestas a temas sociales como la educación, sanidad,&#xD;
protección social y empleo. De esta forma el presente trabajo busca ser un aporte delimitado&#xD;
geográficamente como principal zona de aplicación, el territorio ecuatoriano enfocándose al Objetivo&#xD;
9: Industria, innovación e Infraestructura (Naciones Unidas, 2023).&#xD;
Para cumplir con el acometido de ser un aporte sustancial al Objetivo 9, del ODS se busca apuntalar&#xD;
los pilares como son la inversión en investigación y desarrollo (I+D) y la búsqueda del crecimiento de&#xD;
las industrias de la tecnología media-alta. También se busca cumplir con uno los objetivos que se&#xD;
menciona en el artículo 3 numeral 1 de la Ley de Orgánica de Telecomunicaciones “Promover el&#xD;
desarrollo y fortalecimiento del sector de las telecomunicaciones” y el artículo 88 “1. Garantizar el&#xD;
derecho a la comunicación y acceso a la Información. (...) 5. Promover el desarrollo y masificación del&#xD;
uso de las tecnologías de información y comunicación en todo el territorio nacional (...)”&#xD;
La situación actual del desarrollo de aplicaciones de software a nivel gubernamental se apoya sobre&#xD;
plataformas colaborativas para dar impulso a varios aplicativos de uso tanto a nivel ejecutivo como&#xD;
legislativo, podemos tomar como ejemplo el sistema Quipux, Firma EC, Portal de gobierno electrónico,&#xD;
GPR (Gestión por Resultados) y otros aplicativos de uso específico para cada entidad de acuerdo con&#xD;
sus necesidades. De esta forma el gobierno pone a disposición de un listado de software Publico&#xD;
Nacional, así como el repositorio de Software libre MINKA, disponible para su uso y distribución, todo&#xD;
el desarrollo de las aplicaciones, tienen distintas metodologías en su proceso de construcción, pero&#xD;
no se detecta que alguna tenga incorporado una metodología que tenga intrínsecamente el tema de&#xD;
seguridad informática. (Gobierno Ecuador, 2024)</description>
    <dc:date>2024-03-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://repositorio.uisrael.edu.ec/handle/47000/3614">
    <title>Descripción del ataque del Ransomware Exx bajo un entorno controlado en máquinas virtuales.</title>
    <link>http://repositorio.uisrael.edu.ec/handle/47000/3614</link>
    <description>Título : Descripción del ataque del Ransomware Exx bajo un entorno controlado en máquinas virtuales.
Autor : Páez Padilla, Mónica Elizabeth
Resumen : El recurso más valioso para las organizaciones hoy en día, ya sean de carácter económico,&#xD;
político o social es la información que a través de Internet, computadoras y redes de datos&#xD;
convergen en un solo elemento, la mayoría de las actividades diarias, incluidos los pagos por&#xD;
servicios simples, transacciones bancarias y otras actividades, se han digitalizado, a los nuevos&#xD;
sistemas tecnológicos y la población se ha ajustado a estos cambios. (Vargas, 2020).&#xD;
Algunas empresas de telecomunicaciones se han visto expuestas a otro tipo de ataques&#xD;
dirigidos a nivel de red o a través de una conexión remota, ataques que antes no se&#xD;
consideraban significativos, pero que ahora suponen una amenaza importante para el sector&#xD;
público y privado, cuando se consigue vulnerar la seguridad informática de cualquier empresa,&#xD;
se ven comprometidos datos confidenciales, personales e incluso íntimos, la ciberseguridad&#xD;
ahora ayuda a prevenir o reducir el riesgo de ataques cibernéticos a las redes de datos e&#xD;
información que manejan, y que son esenciales para sus actividades. (INCIBE, 2019)&#xD;
Los avances tecnológicos y la creciente dependencia de los medios digitales crean un entorno&#xD;
extremadamente frágil que interfiere con el funcionamiento adecuado de varias funciones&#xD;
organizacionales y plantea posibles amenazas a la seguridad, para evitar un aumento de los&#xD;
ataques cibernéticos y de las infraestructuras de telecomunicaciones existentes, se debe&#xD;
establecer un proceso de seguridad de forma técnica y jurídica que comprenda los recursos&#xD;
intangibles de toda empresa que necesitan ser protegidos, y la ciberseguridad son áreas clave&#xD;
de investigación estratégica para proteger el ciberespacio. (Freire, 2017)
Descripción : The most valuable resource for organizations today, whether economic,&#xD;
political or social is the information that through the Internet, computers and data networks&#xD;
converge in a single element, most daily activities, including payments for&#xD;
simple services, banking transactions and other activities, have been digitized, to the new&#xD;
technological systems and the population has adjusted to these changes. (Vargas, 2020).&#xD;
Some telecommunications companies have been exposed to other types of attacks&#xD;
directed at the network level or through a remote connection, attacks that were not previously&#xD;
considered significant, but now pose a significant threat to the industry&#xD;
public and private, when it is possible to violate the computer security of any company,&#xD;
confidential, personal and even intimate data is compromised, cybersecurity&#xD;
now helps prevent or reduce the risk of cyberattacks on data networks and&#xD;
information they handle, and which are essential to their activities. (INCIBE, 2019)&#xD;
Technological advances and the growing reliance on digital media create an environment&#xD;
extremely fragile that interferes with the proper functioning of various functions&#xD;
organizational issues and poses potential security threats, to prevent an increase in&#xD;
cyber attacks and existing telecommunications infrastructures, it must be&#xD;
establish a technical and legal security process that includes the resources&#xD;
intangibles of any company that need to be protected, and cybersecurity are key areas&#xD;
strategic research to protect cyberspace. (Freire, 2017)</description>
    <dc:date>2023-03-01T00:00:00Z</dc:date>
  </item>
</rdf:RDF>

