<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="http://repositorio.uisrael.edu.ec/handle/47000/3741">
<title>Artículos Científicos - Maestría en Seguridad Informática 2023</title>
<link>http://repositorio.uisrael.edu.ec/handle/47000/3741</link>
<description/>
<items>
<rdf:Seq>
<rdf:li rdf:resource="http://repositorio.uisrael.edu.ec/handle/47000/4185"/>
<rdf:li rdf:resource="http://repositorio.uisrael.edu.ec/handle/47000/4184"/>
<rdf:li rdf:resource="http://repositorio.uisrael.edu.ec/handle/47000/4183"/>
<rdf:li rdf:resource="http://repositorio.uisrael.edu.ec/handle/47000/3614"/>
</rdf:Seq>
</items>
<dc:date>2026-04-23T18:45:49Z</dc:date>
</channel>
<item rdf:about="http://repositorio.uisrael.edu.ec/handle/47000/4185">
<title>Propuesta de Política interna alineada a la Ley de Protección de Datos Personales mediante estándar NIST para Cooperativas de Ahorro y Crédito.</title>
<link>http://repositorio.uisrael.edu.ec/handle/47000/4185</link>
<description>Propuesta de Política interna alineada a la Ley de Protección de Datos Personales mediante estándar NIST para Cooperativas de Ahorro y Crédito.
Encalada Aguiar, Diana Marisol
La protección de datos personales cada vez tiene mayor importancia y relevancia en la era&#13;
digital, la información personal se ha convertido en un recurso muy valioso tanto para las empresas&#13;
como para los cibercriminales debido a ello los dos sectores cada vez se preparan de mejor forma por&#13;
esta razón se ha incrementado la necesidad de salvaguardarla y garantizar la privacidad de los usuarios&#13;
para proteger sus datos. (Ángel, 2023)&#13;
En Ecuador el artículo 66, numeral 19 de la Constitución de la República (2021), establece: “el&#13;
derecho a la protección de datos de carácter personal, que incluye el acceso y la decisión sobre&#13;
información y datos de este carácter, así como su correspondiente protección. La recolección, archivo,&#13;
procesamiento, distribución o difusión de estos datos o información requerirán la autorización del&#13;
titular o el mandato de la ley” la (DINARP) elaboró la propuesta del proyecto de Ley de Protección de&#13;
Datos Personales que busca cuidar a las personas titulares de los datos, para que puedan decidir a&#13;
quién entregar su información personal de cuerdo a la confianza que tengan. (Dirección Nacional de&#13;
Registros Públicos, 2021)&#13;
Esta ley se ha tornado importante para grandes como pequeñas empresas de diferentes sectores&#13;
donde el sector financiero no es la excepción debido a la gran cantidad de datos que trata, ya que su&#13;
objetivo fundamental es garantizar el ejercicio del derecho a la protección de datos personales, que&#13;
incluye el acceso y decisión sobre información y datos personales, así como su correspondiente&#13;
protección.&#13;
Cada vez las empresas van tomando conciencia sobre la importancia que tiene el tratamiento de los&#13;
datos personales que poseen y recolectan a diario en su modelo de negocio.
The protection of personal data is increasingly important and relevant in the era&#13;
digital, personal information has become a very valuable resource for both companies&#13;
as for cybercriminals, due to this, the two sectors are increasingly preparing themselves better by&#13;
For this reason, the need to safeguard it and guarantee the privacy of users has increased.&#13;
to protect your data. (Angel, 2023)&#13;
In Ecuador, article 66, paragraph 19 of the Constitution of the Republic (2021), establishes: “the&#13;
right to the protection of personal data, which includes access and decision on&#13;
information and data of this nature, as well as its corresponding protection. The collection, archiving,&#13;
processing, distribution or dissemination of this data or information will require the authorization of the&#13;
owner or mandate of the law” the (DINARP) prepared the proposal for the draft Law on the Protection of&#13;
Personal Data that seeks to protect the owners of the data, so that they can decide to&#13;
who to deliver your personal information based on the trust they have. (National Directorate of&#13;
Public Records, 2021)&#13;
This law has become important for large and small companies in different sectors.&#13;
where the financial sector is no exception due to the large amount of data it processes, since its&#13;
fundamental objective is to guarantee the exercise of the right to protection of personal data, which&#13;
includes access and decision on personal information and data, as well as its corresponding&#13;
protection.&#13;
Companies are increasingly becoming aware of the importance of the treatment of&#13;
personal data that they possess and collect daily in their business model.
</description>
<dc:date>2024-03-01T00:00:00Z</dc:date>
</item>
<item rdf:about="http://repositorio.uisrael.edu.ec/handle/47000/4184">
<title>Propuesta de gestión de incidentes de seguridad, mediante la integración de inteligencia  de amenazas para la contención de ataques informáticos.</title>
<link>http://repositorio.uisrael.edu.ec/handle/47000/4184</link>
<description>Propuesta de gestión de incidentes de seguridad, mediante la integración de inteligencia  de amenazas para la contención de ataques informáticos.
Anchala Sanez, Mauricio Rodolfo
Debido al importante crecimiento tecnológico originado con el covid-19, la seguridad de la&#13;
información ha venido tomando mucha fuerza debido a los ataques informáticos que cada día son&#13;
más agresivos y sofisticados, agregándole a esto la reciente ley orgánica de protección de datos de&#13;
Ecuador, misma que entró en vigor desde el año 2021, lo que ha motivado a las empresas a tomar&#13;
acciones para proteger sus datos y la de sus clientes.&#13;
Las acciones para proteger los datos es una tarea que demanda inversión de recursos&#13;
tecnológicos que día a día están en constante evolución, el uso de una solución antivirus ya no es&#13;
suficiente para mantenerlos protegidos de amenazas que pueden atacar por cualquier medio que esté&#13;
conectado a la red y tenga acceso al internet, el internet de las cosas es un punto clave que todavía&#13;
está en desarrollo y genera muchos frentes de inseguridad para las empresas.&#13;
El teletrabajo promovido por el desarrollo de nuevas tendencias laborales y tecnológicas es&#13;
otro de los puntos a controlar, debido a que los equipos corporativos empiezan a conectarse con otras&#13;
redes fuera de las instalaciones empresariales, exponiéndose a ataques informáticos, sean desde sus&#13;
casas o desde redes públicas.&#13;
En la sociedad existe una escaza cultura en temas de educación de seguridad informática, lo&#13;
que expone a cualquier equipo a ser víctima de ataques que pueden estar fuera de la órbita del control&#13;
tecnológico para las empresas, los firewalls o los mismos antivirus no garantizan una adecuada&#13;
protección para la información de los equipos, las redes sociales, los correos electrónicos o cualquier&#13;
sitio de internet puede ser un peligro si no se toman las adecuadas medidas de control.
Due to the significant technological growth caused by covid-19, the security of the&#13;
information has been gaining a lot of strength due to the computer attacks that occur every day&#13;
more aggressive and sophisticated, adding to this the recent organic data protection law of&#13;
Ecuador, which came into force in 2021, which has motivated companies to take&#13;
actions to protect your data and that of your clients.&#13;
Actions to protect data are a task that requires investment of resources&#13;
technologies that are constantly evolving day by day, the use of an antivirus solution is no longer&#13;
enough to keep them protected from threats that can attack by any means available.&#13;
connected to the network and has access to the internet, the internet of things is a key point that still&#13;
It is developing and generates many fronts of insecurity for companies.&#13;
Teleworking promoted by the development of new labor and technological trends is&#13;
another point to control, because corporate teams begin to connect with other&#13;
networks outside the business facilities, exposing themselves to computer attacks, whether from their&#13;
homes or from public networks.&#13;
In society there is a lack of culture in computer security education issues, which&#13;
which exposes any computer to being a victim of attacks that may be outside the orbit of control&#13;
technological for companies, firewalls or antivirus themselves do not guarantee adequate&#13;
protection for information on computers, social networks, emails or any other&#13;
Internet site can be dangerous if adequate control measures are not taken.
</description>
<dc:date>2024-03-01T00:00:00Z</dc:date>
</item>
<item rdf:about="http://repositorio.uisrael.edu.ec/handle/47000/4183">
<title>Propuesta de desarrollo de aplicaciones informáticas mediante un enfoque de seguridad  informática en entidades gubernamentales</title>
<link>http://repositorio.uisrael.edu.ec/handle/47000/4183</link>
<description>Propuesta de desarrollo de aplicaciones informáticas mediante un enfoque de seguridad  informática en entidades gubernamentales
Adriano Moromenacho, Darwin Fernando
En el marco de los Objetivos de Desarrollo Sostenible (OSD) la Organización de Naciones Unidas&#13;
ONU se planteó una agenda para el 2023 donde existen 17 objetivos para transformar nuestro mundo&#13;
donde se busca alcanzar la erradicación de la pobreza juntamente con las estrategias que fomenten&#13;
un crecimiento económico brindando respuestas a temas sociales como la educación, sanidad,&#13;
protección social y empleo. De esta forma el presente trabajo busca ser un aporte delimitado&#13;
geográficamente como principal zona de aplicación, el territorio ecuatoriano enfocándose al Objetivo&#13;
9: Industria, innovación e Infraestructura (Naciones Unidas, 2023).&#13;
Para cumplir con el acometido de ser un aporte sustancial al Objetivo 9, del ODS se busca apuntalar&#13;
los pilares como son la inversión en investigación y desarrollo (I+D) y la búsqueda del crecimiento de&#13;
las industrias de la tecnología media-alta. También se busca cumplir con uno los objetivos que se&#13;
menciona en el artículo 3 numeral 1 de la Ley de Orgánica de Telecomunicaciones “Promover el&#13;
desarrollo y fortalecimiento del sector de las telecomunicaciones” y el artículo 88 “1. Garantizar el&#13;
derecho a la comunicación y acceso a la Información. (...) 5. Promover el desarrollo y masificación del&#13;
uso de las tecnologías de información y comunicación en todo el territorio nacional (...)”&#13;
La situación actual del desarrollo de aplicaciones de software a nivel gubernamental se apoya sobre&#13;
plataformas colaborativas para dar impulso a varios aplicativos de uso tanto a nivel ejecutivo como&#13;
legislativo, podemos tomar como ejemplo el sistema Quipux, Firma EC, Portal de gobierno electrónico,&#13;
GPR (Gestión por Resultados) y otros aplicativos de uso específico para cada entidad de acuerdo con&#13;
sus necesidades. De esta forma el gobierno pone a disposición de un listado de software Publico&#13;
Nacional, así como el repositorio de Software libre MINKA, disponible para su uso y distribución, todo&#13;
el desarrollo de las aplicaciones, tienen distintas metodologías en su proceso de construcción, pero&#13;
no se detecta que alguna tenga incorporado una metodología que tenga intrínsecamente el tema de&#13;
seguridad informática. (Gobierno Ecuador, 2024)
</description>
<dc:date>2024-03-01T00:00:00Z</dc:date>
</item>
<item rdf:about="http://repositorio.uisrael.edu.ec/handle/47000/3614">
<title>Descripción del ataque del Ransomware Exx bajo un entorno controlado en máquinas virtuales.</title>
<link>http://repositorio.uisrael.edu.ec/handle/47000/3614</link>
<description>Descripción del ataque del Ransomware Exx bajo un entorno controlado en máquinas virtuales.
Páez Padilla, Mónica Elizabeth
El recurso más valioso para las organizaciones hoy en día, ya sean de carácter económico,&#13;
político o social es la información que a través de Internet, computadoras y redes de datos&#13;
convergen en un solo elemento, la mayoría de las actividades diarias, incluidos los pagos por&#13;
servicios simples, transacciones bancarias y otras actividades, se han digitalizado, a los nuevos&#13;
sistemas tecnológicos y la población se ha ajustado a estos cambios. (Vargas, 2020).&#13;
Algunas empresas de telecomunicaciones se han visto expuestas a otro tipo de ataques&#13;
dirigidos a nivel de red o a través de una conexión remota, ataques que antes no se&#13;
consideraban significativos, pero que ahora suponen una amenaza importante para el sector&#13;
público y privado, cuando se consigue vulnerar la seguridad informática de cualquier empresa,&#13;
se ven comprometidos datos confidenciales, personales e incluso íntimos, la ciberseguridad&#13;
ahora ayuda a prevenir o reducir el riesgo de ataques cibernéticos a las redes de datos e&#13;
información que manejan, y que son esenciales para sus actividades. (INCIBE, 2019)&#13;
Los avances tecnológicos y la creciente dependencia de los medios digitales crean un entorno&#13;
extremadamente frágil que interfiere con el funcionamiento adecuado de varias funciones&#13;
organizacionales y plantea posibles amenazas a la seguridad, para evitar un aumento de los&#13;
ataques cibernéticos y de las infraestructuras de telecomunicaciones existentes, se debe&#13;
establecer un proceso de seguridad de forma técnica y jurídica que comprenda los recursos&#13;
intangibles de toda empresa que necesitan ser protegidos, y la ciberseguridad son áreas clave&#13;
de investigación estratégica para proteger el ciberespacio. (Freire, 2017)
The most valuable resource for organizations today, whether economic,&#13;
political or social is the information that through the Internet, computers and data networks&#13;
converge in a single element, most daily activities, including payments for&#13;
simple services, banking transactions and other activities, have been digitized, to the new&#13;
technological systems and the population has adjusted to these changes. (Vargas, 2020).&#13;
Some telecommunications companies have been exposed to other types of attacks&#13;
directed at the network level or through a remote connection, attacks that were not previously&#13;
considered significant, but now pose a significant threat to the industry&#13;
public and private, when it is possible to violate the computer security of any company,&#13;
confidential, personal and even intimate data is compromised, cybersecurity&#13;
now helps prevent or reduce the risk of cyberattacks on data networks and&#13;
information they handle, and which are essential to their activities. (INCIBE, 2019)&#13;
Technological advances and the growing reliance on digital media create an environment&#13;
extremely fragile that interferes with the proper functioning of various functions&#13;
organizational issues and poses potential security threats, to prevent an increase in&#13;
cyber attacks and existing telecommunications infrastructures, it must be&#13;
establish a technical and legal security process that includes the resources&#13;
intangibles of any company that need to be protected, and cybersecurity are key areas&#13;
strategic research to protect cyberspace. (Freire, 2017)
</description>
<dc:date>2023-03-01T00:00:00Z</dc:date>
</item>
</rdf:RDF>
