Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNIDAD ACADEMICA
“DR. ANTONIO PARRA VELASCO”
Trabajo de Tesis
Tema:
Noviembre - 2020
REGLAMENTO PARA EL PROCESO DE TITULACIÓN EN POSGRADO
ANEXO IX. – FICHA DE REGISTRO DEL TRABAJO DE TITULACIÓN
Los ataques informáticos (ciberataques) entendidos como acciones enmarcadas en una ciberguerra se han
convertido en una amenaza importante para los Estados, organizaciones regionales y alianzas militares, ya
que sus repercusiones van más allá del ámbito de la Defensa. La importancia radica, en que, de existir la
vulneración a la seguridad informática de una Institución Pública, se vulneraría la protección y
confidencialidad de datos personales, incluyendo los datos íntimos.
ADJUNTO PDF: SI X NO
E-mail: hv9consultoria@gmail.com;
CONTACTO CON AUTOR/ES: Teléfono: 0979690304 alvearch@fiscalia.gob.ec
E-mail: victor.funesa@ug.edu.ec
ANEXO VII.- CERTIFICADO PORCENTAJE DE SIMILITUD
Habiendo sido nombrado Abg. Jorge Guillermo Cedeño León, tutor del trabajo de titulación certifico
que el presente trabajo de titulación ha sido elaborado por HÉCTOR VLADIMIR ALVEAR CHALCO con
CC. 1719888057, con mi respectiva supervisión como requerimiento parcial para la obtención del
título de Magister en Relaciones Internacionales y Diplomacia.
https://secure.urkund.com/old/view/80546678-166163-
461494#DcQ7DoAgEEXRvUz9YpgPMLIVY2GIGgppKI17l9yT+9IzqGysCZwyOEMYIhCHrFDoZJgJbD7CEsx30Gh3b1e
rR68nlbAEzSyeNUVV9mhu3w8=
De mis consideraciones:
Dando por concluida esta tutoría de trabajo de titulación, CERTIFICO, para los fines pertinentes, que
el/os estudiante está apto para continuar con el proceso.
Atentamente,
JORGE GUILLERMO Firmado digitalmente por JORGE
GUILLERMO CEDEÑO LEON
CEDEÑO LEON Fecha: 2020.11.06 14:09:19 -05'00'
DIRECTOR DE TRABAJO DE TITULACIÓN
Ab. Jorge Guillermo Cedeño León, Msc.
No. CC. 0911349462
Fecha: 6/11/2020
REGLAMENTO PARA EL PROCESO DE TITULACIÓN EN POSGRADO
UNIVERSIDAD DE
GUAYAQUIL
FORMATO RÚBRICA DE
EVALUACIÓN DEL TRABAJO DE
TITULACIÓN
ACTUALIZACIÓN DE CONOCIMIENTOS
DATOS GENERALES
Nombre del Estudiante: Héctor Vladimir Alvear Chalco
Nombre del Director de Trabajo de Titulación: Jorge Guillermo Cedeño León
Título del Trabajo de Titulación: “CIBERATAQUE - CIBERGUERRA EN AMERICA
LATINA Y SU AFECTACIÓN EN INSTITUCIONES
DEL ESTADO ECUATORIANO”.
Programa de Posgrado: Maestría en Relaciones Internacionales y Diplomacia
Facultad: Instituto” Dr. Antonio Parra Velasco”
Aspectos Evaluados Puntaje Calificación
Máximo
ESTRUCTURA ACADÉMICA Y PEDAGÓGICA 4.5 4.5
Propuesta integrada a Dominios, Misión y Visión de la Universidad de 0.3 0.3
Guayaquil.
Relación de pertinencia con la línea/s de investigación Universidad/ 0.4 0.4
Facultad/programa.
Base conceptual que cumple con las fases de comprensión, interpretación, 1 1
explicación y sistematización en la resolución de un problema.
Coherencia en relación a los modelos de actuación profesional, 1 1
problemática, tensiones y tendencias de la profesión, problemas a encarar,
prevenir o solucionar de acuerdo al PND-BV.
Evidencia el logro de capacidades cognitivas relacionadas al modelo 1 1
educativo como resultados de aprendizaje que fortalecen el perfil de la
profesión.
Responde como propuesta innovadora de investigación al desarrollo social 0.4 0.4
o tecnológico.
Responde a un proceso de investigación –acción, como parte de la propia 0.4 0.4
experiencia educativa y de los aprendizajes adquiridos durante la carrera.
RIGOR CIENTÍFICO 4.5 4.5
El título identifica de forma correcta los objetivos de la investigación. 1 1
El trabajo expresa los antecedentes del tema, su importancia dentro del 1 1
contexto general, del conocimiento y de la sociedad, así como del campo al
que pertenece, aportando significativamente a la investigación.
El objetivo general, los objetivos específicos y el marco metodológico 1 1
están en correspondencia.
El análisis de la información se relaciona con datos obtenidos y permite 0.8 0.8
8
REGLAMENTO PARA EL PROCESO DE TITULACIÓN EN POSGRADO
9
JORGE Firmado
digitalmente por
GUILLERM JORGE GUILLERMO
O CEDEÑO CEDEÑO LEON
Fecha: 2020.11.06
LEON 12:59:21 -05'00'
JORGE Firmado
digitalmente por
GUILLERMO JORGE GUILLERMO
CEDEÑO CEDEÑO LEON
Fecha: 2020.11.06
LEON 12:59:49 -05'00'
Firmado digitalmente
JORGE por JORGE GUILLERMO
GUILLERMO CEDEÑO LEON
Fecha: 2020.11.06
CEDEÑO LEON 13:00:08 -05'00'
JORGE Firmado
digitalmente por
GUILLERM JORGE
GUILLERMO
O CEDEÑO CEDEÑO LEON
Fecha: 2020.11.06
LEON 13:00:25 -05'00'
JORGE Firmado
digitalmente por
GUILLERM JORGE
GUILLERMO
O CEDEÑO CEDEÑO LEON
Fecha: 2020.11.06
LEON 13:00:44 -05'00'
Firmado digitalmente
JORGE por JORGE GUILLERMO
GUILLERMO CEDEÑO LEON
Fecha: 2020.11.06
CEDEÑO LEON 13:01:23 -05'00'
JORGE Firmado
digitalmente por
GUILLERMO JORGE GUILLERMO
CEDEÑO CEDEÑO LEON
Fecha: 2020.11.06
LEON 13:01:35 -05'00'
Resumen
Abstract. -
Computer attacks (cyberattacks) understood as actions framed in a
cyberwar have become an important threat to States, regional
organizations, and military alliances, since their repercussions go beyond
the field of Defense.
Now, within the research methods carried out, we have the surveys
carried out to users of some institutions, there is a lack of training on the
part of the authorities for the personnel, simply limiting themselves to
eliminating all suspicious or malicious emails.
OCDE
ONU Organización de las Naciones Unidas
TI Tratados Internacionales
COIP Código Orgánico Integral penal
OMC Organización Mundial del Comercio
Índice
Resumen.................................................................................................... 3
Abstract. - .................................................................................................. 4
1. Introducción ......................................................................................... 1
4. Justificación ......................................................................................... 4
5. Objetivos .............................................................................................. 4
Capítulo I ................................................................................................... 8
I. Datos Relevantes................................................................................. 8
Capítulo II ................................................................................................ 34
Conclusión ............................................................................................... 51
Recomendaciones .................................................................................... 51
Bibliografía ............................................................................................... 54
INDICE DE TABLAS
TABLA 1 .................................................................................................. 15
TABLA 2 .................................................................................................. 37
TABLA 3 .................................................................................................. 38
TABLA 4 .................................................................................................. 39
TABLA 5 .................................................................................................. 40
TABLA 6 .................................................................................................. 40
TABLA 7 .................................................................................................. 41
TABLA 8 .................................................................................................. 42
TABLA 9 .................................................................................................. 43
TABLA 10 ................................................................................................ 44
ÍNDICE DE GRAFICOS
GRÁFICO 1............................................................................................. 46
GRÁFICO 2............................................................................................. 47
GRÁFICO 3............................................................................................. 48
GRÁFICO 4............................................................................................. 49
GRÁFICO 5............................................................................................. 49
ÍNDICE DE ILUSTRACIONES
ILUSTRACIÓN 1 ...................................................................................... 24
ÍNDICE DE ANEXOS
1
que trae el desarrollo tecnológico, este medio está siendo utilizado para
perpetuar actos ilegales a nivel nacional e internacional.
2
protección para enfrentarse a amenazas cada vez más sofisticadas; y, el
único paso posible para perdurar se focalizará en desarrollar capacidades
de anticipación, protección, respuesta y recuperación de sus activos más
esenciales, a través de un marco de gobierno efectivo y condicionado
cada vez más por una regulación creciente.
3
Línea de Investigación: Geopolítica y Seguridad
4. Justificación
5. Objetivos
4
Capítulo I
Marco Teórico
I. Datos Relevantes
I.1. Antecedentes
Ese mismo año Lituania sufrió los mismos sucesos. Parecía que
aquello tan lejano necesitaba una respuesta inminente. Y esta vino de la
mano del Centro de Excelencia Cooperativa y Defensa Cibernética de la
OTAN, el cual promulgó y propició en 2009 un gran proyecto de
investigación centrado exclusivamente en examinar el Derecho
Internacional Público aplicable a las amenazas cibernéticas.
8
Grupo de Expertos Internacionales” (GEI). Estos investigadores pasaron
los siguientes 3 años (finalizó en 2012) redactando el que es hoy en día
uno de los pocos documentos legales en la materia, el conocido como
Manual de Tallinn sobre el Derecho Internacional aplicable a la guerra
cibernética.
9
Desarrollo Económico), definió como “cualquier comportamiento
antijurídico, no ético o no autorizado, relacionado con el procesamiento
automático de datos y/o transmisiones de datos”.
10
para generar sus propios procesos ni llegar a consensos a través de
organismos regionales, como la Organización de Estados Americanos
(OEA). Esto hace que surjan muchas interrogantes con respecto a la
forma en que estos procesos se están encarando y en qué medida otros
factores como la idiosincrasia, el pasado común y las necesidades
particulares están jugando un rol que ayude a diferenciarlos del modelo
europeo en lo necesario para lograr un sistema eficiente y
verdaderamente útil.
✓ ¿Qué es informática?
Según la Real Academia Española de la Lengua, la palabra
informática pasa al español a través del francés informatique, contracción
de las palabras information, que traduce ‘información’, y automatique,
‘automática’, aunque su origen se registra en el alemán informatik.
11
La seguridad informática se caracteriza por la protección de datos y
de comunicaciones en una red asegurando, en la medida de lo posible,
los tres principios básicos:
➢ La integridad de los datos: la
modificación de cualquier tipo de información debe ser
conocido y autorizado por el autor o entidad.
➢ La confidencialidad: la divulgación de
datos debe ser autorizada y los datos protegidos
contra ataques que violen este principio.
12
I.4. Tipos de Delitos
• Delitos Informáticos,
• Delitos Computacionales, y
• Delitos Electrónicos.
➢ Delitos Informáticos
➢ Delitos Computacionales.-
13
➢ Delitos Electrónicos
14
Reconocidos por las Naciones Abogados especializados en delitos
Unidas informáticos
Fraudes mediante la
manipulación de
computadoras(programas, Fraudes mediante la manipulación de
datos de entrada y salida, computadoras:
repetición automática de
procesos)
Falsificaciones
informáticas(alteración de
documentos, falsificación de 1. Delitos contra elementos físicos- hardware
documentos) (robo, estafa)
Daños o modificaciones de
programas o datos 2. Delitos contra elementos lógicos (daños,
computarizados (sabotaje, virus, accesos ilícitos a sistemas o a datos,
bombas lógicas) protección de programas)
Delitos cometidos a través de sistemas
informáticos:
Accesos no autorizados a 1. Estafas
servicios y sistemas 2. Apoderamiento de dinero por tarjetas de
informáticos(piratas, cajero
reproducción no autorizada) 3. Uso de correo electrónico con finalidad
criminal
4. Utilización de internet como medio criminal
15
Como podemos observar los delitos informáticos pueden ser tan
variados como fecunda la imaginación y habilidades técnicas de su autor,
y como frágil sea la seguridad en los sistemas informáticos.
❖ Sabotaje informático
❖ Espionaje informático
Este tipo de delito informático tiene como propósito hacer públicos los
datos reservados, lo que hace a las empresas y entidades
gubernamentales el objetivo ideal de los sujetos activos o delincuentes
informáticos.
❖ Fraudes
16
❖ Acceso no autorizado a servicios informáticos
Son todas las formas mediante las cuales los delincuentes logran
ingresar a los sistemas electrónicos protegidos, a fin de modificar o
interceptar archivos y procesos. Abarca desde el uso de las llamadas
“puertas falsas” hasta el pinchado de líneas telefónicas, llamado
wiretapping.
❖ Robo de software
❖ Robo de servicios
Son todas aquellas acciones ilegales mediante las cuales la persona tiene
acceso a servicios digitales, o facilita el acceso a terceros, a fin de hacer
un aprovechamiento ilícito de los recursos. Incluye desde el robo de
tiempo en el consumo de internet, hasta la suplantación de personalidad
para tener acceso a programas que han sido autorizados solo a personal
de confianza
17
El delito informático o delito cibernético son los nuevos verdugos de
esta sociedad tecnificada, mientras que la tecnología evoluciona, el delito
crece, Manifestaba Steve Jobs: “Un ordenador es para mí la herramienta
más sorprendente que hayamos ideado. Es el equivalente a una bicicleta
para nuestras mentes (Jobs, 2016)”.
18
pasivo; el primero, es aquel encargado de efectuar o de realizar todos los
actos conducentes para la comisión de la infracción, mientras que el
segundo, es quien recibe el acto delictivo, esto es lo que de alguna
manera podemos consolidar como se da el proceso penal dentro de la
comisión de los delitos informáticos.
Marco Conceptual
19
se da por las vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de internet” (Urueña Centeno
2015, 2). Muchos de esos delitos, aún no están tipificados como tales en
la ley y se definen actualmente como abusos informáticos.
20
Así, por ejemplo, existen cientos de sitios web “yihadistas” en todo
el mundo que expresan su apoyo y respaldo al terrorismo, y con foros
conexos que permiten a terroristas llegar a lugares tan lejanos como
Chechenia, Palestina, Indonesia, Afganistán, Turquía, Irak, Malasia,
Filipinas y Líbano intercambiando no solo ideas y sugerencias, sino
también información práctica sobre cómo construir bombas, establecer
células terroristas y, en última instancia, perpetrar ataques.
España fue el tercer país, tras Estados Unidos y Reino Unido, que
mayor número de ataques cibernéticos sufrió en 2014. Según
declaraciones del ministro de Asuntos Exteriores, existieron más de
70.000 ciber incidentes de los que no detalló la gravedad (González
2015).
21
Marco Referencial
22
la defensa (organizaciones públicas, civiles y militares, organizaciones
privadas y ciudadanos)”; y la “diversificación y aumento de las amenazas
(los terroristas y las organizaciones criminales, las naciones hostiles,
personal descontento, catástrofes naturales y el simple ciudadano que
persigue notoriedad)” (Pastor Acosta et. al. 2009).
23
Marco Legal
Antes de conocer las regulaciones que se han establecido en el
Ecuador y que están relacionadas con las tecnologías de la información,
tenemos que indicar cuál es la estructura general de dichas regulaciones,
para ello, hemos tomado como referencia la Pirámide Kelseniana (1). Este
es un recurso que permite ilustrar la jerarquía de las normas jurídicas:
Ilustración 1
24
d.- Ley de Propiedad Intelectual.
e.- Ley Especial de Telecomunicaciones.
f.- Ley de Control Constitucional (Reglamento Habeas Data).
1. LEGISLACION NACIONAL
25
Art. 191.- Reprogramación o modificación de información de
equipos terminales móviles. - 1 a 3 años.
2. LEGISLACIÓN INTERNACIONAL
26
componentes de Internet –salas de chat, correos electrónicos, grupos de
discusión o sitios Web- para presentar solicitudes a posibles víctimas para
llevar a cabo transacciones fraudulentas o para transmitir las
procedencias del fraude a instituciones financieras u otras”.
✓ Tratados Internacionales
✓ El convenio de Berna
27
➢ La Convención sobre la Propiedad Intelectual de
Estocolmo.
➢ La Convención para la Protección y Producción de
Phonogramas de 1971.
➢ La Convención Relativa a la Distribución de Programas y
Señales.
➢ En 1983 la Organización de Cooperación y Desarrollo
Económico (OCDE) inició un estudio de la posibilidad de
aplicar y armonizar en el plano internacional las leyes
penales, a fin de luchar contra el problema del uso
indebido de los programas de computación.
28
Hay otros Convenios no ratificados aún por nuestro País,
realizados por la Organización Mundial de la Propiedad Intelectual
(OMPI), de la que nuestro país es parte integrante.
29
Bellum (rama del derecho que define las legítimas razones que un Estado
tiene para entrar en guerra) y del Jus In Bello (rama del derecho que
define las prácticas aceptables mientras se está en guerra).
30
1) La Cláusula de Martens -Conferencias de Paz de La Haya del
año 1899- (“Hasta que un Código más completo de las Leyes de Guerra
se emita, las Altas Partes Contratantes juzgan oportuno declarar que, en
los casos no incluidos en las disposiciones reglamentarias adoptadas por
ellas, las poblaciones y los beligerantes quedan bajo la protección y el
imperio de los principios del derecho internacional, tal como resultan de
los usos establecidos entre naciones civilizadas, de las leyes de la
humanidad y las exigencias de la conciencia pública),
Casos de Ciberataques
31
Phil Williams, en su artículo “Crimen Organizado y Cibernético” del
Centro de Enseñanza en seguridad de la Internet de la universidad
Carnegie Mellon, nos dice
“…es necesario contar no sólo con las leyes e instrumentos eficaces y
compatibles que permitan una cooperación idónea entre los estados para
luchar contra la delincuencia informática, sino también con la
infraestructura tanto técnica como con el recurso humano calificado para
hacerle frente a ese nuevo tipo de delitos”.
32
entre piratas informáticos o delincuentes de poca monta y el crimen
organizado.
33
• Banco Central del Ecuador (junio 2020)
• Instituto Ecuatoriano de Seguridad Social IESS, y el Banco del
Instituto Ecuatoriano de Seguridad Social BIES (agosto 2020)
Las Autoridades del Gobierno Central han podido determinar que muchos
de estos ataques provienen desde los denominados países usados como
bases del Ciberterrorismo, tales como Turquía, Ucrania, Corea del Norte,
pero en especial estos ciberataques según los analistas internacionales
han tenido sus repercusiones en el Ecuador, a raíz de la violenta
expulsión del hacker activista y líder de WikiLeaks, Julian Assange,
ciudadano australiano y nacionalizado ecuatoriano, y quien permanecía
con asilo diplomático en la Embajada de Ecuador en Londres desde 2012
y en abril de 2019 fue expulsado violentamente y puesto a órdenes de las
Autoridades Británicas, causando gran conmoción internacional.
Capítulo II
Marco Metodológico
II. Metodología:
34
II.1. Modalidad de la Investigación
II.2.1. Cualitativa
35
que se puedan emitir pronunciamientos, conclusiones, recomendaciones
sobre el tema abordado por lo que no está lejos de la realidad que se vive
en cada problemática.
II.3. Métodos
36
II.4. Instrumento de Recolección de información
II.5. Resultados
Tabla 1
37
otro?
2.- ¿Como profesional del derecho sabe Si
que es un ciberataque?
3.- ¿Conoce la importancia de establecer Si
leyes para garantizar datos y entidades
públicas?
4.- Dentro de las debilidades de un Si
ciberataque en Ecuador se evidencia la
violación de derechos?
5.- Considera usted que la seguridad Si
cibernética del Ecuador nos deja
desamparados al momento de recibir un
fraude informático
Tabla 2
38
4.- Dentro de las debilidades de un Si
ciberataque en Ecuador se evidencia la
violación de derechos?
5.- Considera usted que la seguridad Si
cibernética del Ecuador nos deja
desamparados al momento de recibir un
fraude informático
Tabla 3
39
fraude informático
Tabla 4
Tabla 5
40
PREGUNTAS
1 2 3 4 5
Si/No Si/No Si/No Si/No Si/No
1.- ¿En una escala del 1 al 5 siendo 5 lo Si
más alto, cree usted que los ciberataques
son un nuevo nivel de capacidades
destructivas que se realiza de un estado a
otro?
2.- ¿Como profesional del derecho sabe Si
que es un ciberataque?
3.- ¿Conoce la importancia de establecer Si
leyes para garantizar datos y entidades
públicas?
4.- Dentro de las debilidades de un Si
ciberataque en ecuador se evidencia la
violación de derechos?
5.- Considera usted que la seguridad Si
cibernética del Ecuador nos deja
desamparados al momento de recibir un
fraude informático
Tabla 6
41
destructivas que se realiza de un estado a
otro?
2.- ¿Como profesional del derecho sabe Si
que es un ciberataque?
3.- ¿Conoce la importancia de establecer Si
leyes para garantizar datos y entidades
públicas?
4.- Dentro de las debilidades de un Si
ciberataque en ecuador se evidencia la
violación de derechos?
5.- Considera usted que la seguridad Si
cibernética del Ecuador nos deja
desamparados al momento de recibir un
fraude informático
Tabla 7
42
públicas?
4.- Dentro de las debilidades de un Si
ciberataque en ecuador se evidencia la
violación de derechos?
5.- Considera usted que la seguridad Si
cibernética del Ecuador nos deja
desamparados al momento de recibir un
fraude informático
Tabla 8
43
desamparados al momento de recibir un
fraude informático
Tabla 9
44
PREGUNTAS
1 2 3 4 5
Si/No Si/No Si/No Si/No Si/No
1.- ¿En una escala del 1 al 5 siendo 5 lo Si
más alto, cree usted que los ciberataques
son un nuevo nivel de capacidades
destructivas que se realiza de un estado a
otro?
2.- ¿Como profesional del derecho sabe Si
que es un ciberataque?
3.- ¿Conoce la importancia de establecer No
leyes para garantizar datos y entidades
públicas?
4.- Dentro de las debilidades de un No
ciberataque en Ecuador se evidencia la
violación de derechos?
5.- Considera usted que la seguridad No
cibernética del Ecuador nos deja
desamparados al momento de recibir un
fraude informático
45
Gráfico 1
46
Gráfico 2
47
Gráfico 3
48
Gráfico 4
Gráfico 5
49
De acuerdo con la encuesta realizada y la representación en los
gráficos de los resultados de las mismas se puede apreciar que el 100%
de las personas encuestada tiene pleno conocimiento de que el estado
ecuatoriano es muy susceptible a este tipo de ataques informáticos.
50
Capitulo III
Conclusiones y recomendaciones
Conclusión
Cómo podemos ver en los últimos años la tecnología ha logrado tener
un avance significativo logrando extender su avance a cada rincón del
planeta lo cual resulta muy beneficioso para todas las personas.
51
su trabajo realizado ya que cualquier empresa o institución puede ser víctima
de un ciberataque robo de información o incluso los mismos estados pueden
ser objeto de Ciberterrorismo por parte de organizaciones que se dediquen a
esto por lo cual este trabajo va a conocer estas vulnerabilidades para poder
tomar medidas adelantarnos a hechos y poder prevenir este tipo de ataques
Recomendaciones
52
seguridad, y más bien el Gobierno Electrónico a facilitado la tramitología y
reducir los procesos burocráticos en la relación ciudadano-servicio público.
Se encuentra en trámite y en debate en la Asamblea Nacional el
proyecto de Ley de Protección de Datos Personales.
53
Bibliografía
54
_____ 2013. “La violencia terrorista en el ciberespacio: Riesgos y
normativa europea sobre ciberterrorismo”. En La Sociedad Ruido/ Entre el
dato y el grito, editado por Javier Herrero et al, 80-81. La Laguna (Tenerife):
Sociedad Latina de Comunicación Social.
http://www.revistalatinacs.org/068/cuadernos/cac53.pdf
González, Miguel. 2015. “España es, tras EEUU y Reino Unido, el país
que sufre más ciberataques”. El País, 5 de febrero.
http://politica.elpais.com/politica/2015/02/05/actualidad/1423136881_175042.
html.
55
Instrumento de Ratificación 2001, de 23 de noviembre, del convenio
sobre la ciberdelincuencia (BOE núm. 226 de 17 de septiembre de 2010).
https://www.boe.es/boe/dias/2010/09/17/pdfs/BOE-A-2010-14221.pdf.
56
Ponce, Isabel. 2012. “Monográfico: Redes Sociales”,
http://recursostic.educacion.es/observatorio/web/ca/internet/web-20/1043-
redes-sociales?showall=1.
57
58
Anexo A Modelo de Entrevista
6. PREGUNTAS DE ENCUESTA
Buenos días/tardes,
Mi nombre es Abg. Héctor Vladimir Alvear Chalco, hago esta
encuesta de forma telemática, porque estoy haciendo una valoración del
tema de los “CIBERATAQUES - CIBERGUERRA EN AMERICA LATINA Y
SU AFECTACIÓN EN INSTITUCIONES DEL ESTADO ECUATORIANO”.
Fundamentado principalmente en los Derechos y Tratados Internacionales
ratificados en Ecuador.
Estoy interesado en conocer su opinión, por favor, ¿sería tan amable
de contestar el siguiente cuestionario? La información que me proporcione
será utilizada para conocer la valoración que tiene este Procedimiento
Internacional en caso de ciberataques que tiene el mundo y el Ecuador. La
encuesta dura 5 minutos aproximadamente. Gracias. Por favor, ¿sería tan
amable de decirme su nombre:
Nombre: Ab. Carlos Tumbaco
Edad: 28
Sexo: Masculino
Cargo: Abogado en Libre Ejercicio
PREGUNTAS
1 2 3 4 5
Si/No Si/No Si/No Si/No Si/No
1.- ¿En una escala del 1 al 5 siendo 5 lo Si
más alto, cree usted que los ciberataques
son un nuevo nivel de capacidades
destructivas que se realiza de un estado a
otro?
59
2.- ¿Como profesional del derecho sabe Si
que es un ciberataque?
3.- ¿Conoce la importancia de establecer Si
leyes para garantizar datos y entidades
públicas?
4.- Dentro de las debilidades de un Si
ciberataque en Ecuador se evidencia la
violación de derechos?
5.- Considera usted que la seguridad Si
cibernética del Ecuador nos deja
desamparados al momento de recibir un
fraude informático
7. PREGUNTAS DE ENCUESTA
Buenos días/tardes,
Mi nombre es Abg. Héctor Vladimir Alvear Chalco, hago esta
encuesta de forma telemática, porque estoy haciendo una valoración del
tema de los “CIBERATAQUES - CIBERGUERRA EN AMERICA LATINA Y
SU AFECTACIÓN EN INSTITUCIONES DEL ESTADO ECUATORIANO”.
Fundamentado principalmente en los Derechos y Tratados Internacionales
ratificados en Ecuador.
Estoy interesado en conocer su opinión, por favor, ¿sería tan amable
de contestar el siguiente cuestionario? La información que me proporcione
será utilizada para conocer la valoración que tiene este Procedimiento
Internacional en caso de ciberataques que tiene el mundo y el Ecuador. La
encuesta dura 5 minutos aproximadamente. Gracias. Por favor, ¿sería tan
amable de decirme su nombre:
60
Nombre: Ab. Alain Reyes
Edad: 28
Sexo: Masculino
Cargo: Abogado en Libre Ejercicio
PREGUNTAS
1 2 3 4 5
Si/No Si/No Si/No Si/No Si/No
1.- ¿En una escala del 1 al 5 siendo 5 lo Si
más alto, cree usted que los ciberataques
son un nuevo nivel de capacidades
destructivas que se realiza de un estado a
otro?
2.- ¿Como profesional del derecho sabe Si
que es un ciberataque?
3.- ¿Conoce la importancia de establecer Si
leyes para garantizar datos y entidades
públicas?
4.- Dentro de las debilidades de un Si
ciberataque en Ecuador se evidencia la
violación de derechos?
5.- Considera usted que la seguridad Si
cibernética del Ecuador nos deja
desamparados al momento de recibir un
fraude informático
8. PREGUNTAS DE ENCUESTA
Buenos días/tardes,
61
Mi nombre es Abg. Héctor Vladimir Alvear Chalco, hago esta
encuesta de forma telemática, porque estoy haciendo una valoración del
tema de los “CIBERATAQUES - CIBERGUERRA EN AMERICA LATINA Y
SU AFECTACIÓN EN INSTITUCIONES DEL ESTADO ECUATORIANO”.
Fundamentado principalmente en los Derechos y Tratados Internacionales
ratificados en Ecuador.
Estoy interesado en conocer su opinión, por favor, ¿sería tan amable
de contestar el siguiente cuestionario? La información que me proporcione
será utilizada para conocer la valoración que tiene este Procedimiento
Internacional en caso de ciberataques que tiene el mundo y el Ecuador. La
encuesta dura 5 minutos aproximadamente. Gracias. Por favor, ¿sería tan
amable de decirme su nombre:
Nombre: Ab. Maydeline Villón
Edad: 28
Sexo: Femenino
Cargo: Abogada de la Alcaldia de Balzar
PREGUNTAS
1 2 3 4 5
Si/No Si/No Si/No Si/No Si/No
1.- ¿En una escala del 1 al 5 siendo 5 lo Si
más alto, cree usted que los ciberataques
son un nuevo nivel de capacidades
destructivas que se realiza de un estado a
otro?
2.- ¿Como profesional del derecho sabe Si
que es un ciberataque?
3.- ¿Conoce la importancia de establecer No
leyes para garantizar datos y entidades
públicas?
62
4.- Dentro de las debilidades de un No
ciberataque en ecuador se evidencia la
violación de derechos?
5.- Considera usted que la seguridad No
cibernética del Ecuador nos deja
desamparados al momento de recibir un
fraude informático
9. PREGUNTAS DE ENCUESTA
Buenos días/tardes,
Mi nombre es Abg. Héctor Vladimir Alvear Chalco, hago esta
encuesta de forma telemática, porque estoy haciendo una valoración del
tema de los “CIBERATAQUES - CIBERGUERRA EN AMERICA LATINA Y
SU AFECTACIÓN EN INSTITUCIONES DEL ESTADO ECUATORIANO”.
Fundamentado principalmente en los Derechos y Tratados Internacionales
ratificados en Ecuador.
Estoy interesado en conocer su opinión, por favor, ¿sería tan amable
de contestar el siguiente cuestionario? La información que me proporcione
será utilizada para conocer la valoración que tiene este Procedimiento
Internacional en caso de ciberataques que tiene el mundo y el Ecuador. La
encuesta dura 5 minutos aproximadamente. Gracias. Por favor, ¿sería tan
amable de decirme su nombre:
Nombre: Ab. Diana Murillo
Edad: 37
Sexo: Femenino
Cargo: Abogada de la Fiscalía
PREGUNTAS
63
1 2 3 4 5
Si/No Si/No Si/No Si/No Si/No
1.- ¿En una escala del 1 al 5 siendo 5 lo Si
más alto, cree usted que los ciberataques
son un nuevo nivel de capacidades
destructivas que se realiza de un estado a
otro?
2.- ¿Como profesional del derecho sabe Si
que es un ciberataque?
3.- ¿Conoce la importancia de establecer No
leyes para garantizar datos y entidades
públicas?
4.- Dentro de las debilidades de un No
ciberataque en ecuador se evidencia la
violación de derechos?
5.- Considera usted que la seguridad No
cibernética del Ecuador nos deja
desamparados al momento de recibir un
fraude informático
64
Fundamentado principalmente en los Derechos y Tratados Internacionales
ratificados en Ecuador.
Estoy interesado en conocer su opinión, por favor, ¿sería tan amable
de contestar el siguiente cuestionario? La información que me proporcione
será utilizada para conocer la valoración que tiene este Procedimiento
Internacional en caso de ciberataques que tiene el mundo y el Ecuador. La
encuesta dura 5 minutos aproximadamente. Gracias. Por favor, ¿sería tan
amable de decirme su nombre:
Nombre: Ab. Gilbert Vargas
Edad: 30
Sexo: Masculino
Cargo: Abogado en Libre Ejercicio
PREGUNTAS
1 2 3 4 5
Si/No Si/No Si/No Si/No Si/No
1.- ¿En una escala del 1 al 5 siendo 5 lo Si
más alto, cree usted que los ciberataques
son un nuevo nivel de capacidades
destructivas que se realiza de un estado a
otro?
2.- ¿Como profesional del derecho sabe Si
que es un ciberataque?
3.- ¿Conoce la importancia de establecer Si
leyes para garantizar datos y entidades
públicas?
4.- Dentro de las debilidades de un Si
ciberataque en ecuador se evidencia la
violación de derechos?
5.- Considera usted que la seguridad Si
65
cibernética del Ecuador nos deja
desamparados al momento de recibir un
fraude informático
66
son un nuevo nivel de capacidades
destructivas que se realiza de un estado a
otro?
2.- ¿Como profesional del derecho sabe Si
que es un ciberataque?
3.- ¿Conoce la importancia de establecer Si
leyes para garantizar datos y entidades
públicas?
4.- Dentro de las debilidades de un Si
ciberataque en ecuador se evidencia la
violación de derechos?
5.- Considera usted que la seguridad Si
cibernética del Ecuador nos deja
desamparados al momento de recibir un
fraude informático
67
Internacional en caso de ciberataques que tiene el mundo y el Ecuador. La
encuesta dura 5 minutos aproximadamente. Gracias. Por favor, ¿sería tan
amable de decirme su nombre:
Nombre: Ab. Jessica Guamán
Edad: 38
Sexo: Femenino
Cargo: secretaria de Fiscalia
PREGUNTAS
1 2 3 4 5
Si/No Si/No Si/No Si/No Si/No
1.- ¿En una escala del 1 al 5 siendo 5 lo Si
más alto, cree usted que los ciberataques
son un nuevo nivel de capacidades
destructivas que se realiza de un estado a
otro?
2.- ¿Como profesional del derecho sabe Si
que es un ciberataque?
3.- ¿Conoce la importancia de establecer Si
leyes para garantizar datos y entidades
públicas?
4.- Dentro de las debilidades de un Si
ciberataque en ecuador se evidencia la
violación de derechos?
5.- Considera usted que la seguridad Si
cibernética del Ecuador nos deja
desamparados al momento de recibir un
fraude informático
68
13. PREGUNTAS DE ENCUESTA
Buenos días/tardes,
Mi nombre es Abg. Héctor Vladimir Alvear Chalco, hago esta
encuesta de forma telemática, porque estoy haciendo una valoración del
tema de los “CIBERATAQUES - CIBERGUERRA EN AMERICA LATINA Y
SU AFECTACIÓN EN INSTITUCIONES DEL ESTADO ECUATORIANO”.
Fundamentado principalmente en los Derechos y Tratados Internacionales
ratificados en Ecuador.
Estoy interesado en conocer su opinión, por favor, ¿sería tan amable
de contestar el siguiente cuestionario? La información que me proporcione
será utilizada para conocer la valoración que tiene este Procedimiento
Internacional en caso de ciberataques que tiene el mundo y el Ecuador. La
encuesta dura 5 minutos aproximadamente. Gracias. Por favor, ¿sería tan
amable de decirme su nombre:
Nombre: Ab. Jose Valencia
Edad: 40
Sexo: Masculino
Cargo: Abogado de la Alcaldia de Guayaquil
PREGUNTAS
1 2 3 4 5
Si/No Si/No Si/No Si/No Si/No
1.- ¿En una escala del 1 al 5 siendo 5 lo Si
más alto, cree usted que los ciberataques
son un nuevo nivel de capacidades
destructivas que se realiza de un estado a
otro?
2.- ¿Como profesional del derecho sabe Si
que es un ciberataque?
3.- ¿Conoce la importancia de establecer Si
69
leyes para garantizar datos y entidades
públicas?
4.- Dentro de las debilidades de un Si
ciberataque en ecuador se evidencia la
violación de derechos?
5.- Considera usted que la seguridad Si
cibernética del Ecuador nos deja
desamparados al momento de recibir un
fraude informático
70
Cargo: Abogado de las FF.AA.
PREGUNTAS
1 2 3 4 5
Si/No Si/No Si/No Si/No Si/No
1.- ¿En una escala del 1 al 5 siendo 5 lo Si
más alto, cree usted que los ciberataques
son un nuevo nivel de capacidades
destructivas que se realiza de un estado a
otro?
2.- ¿Como profesional del derecho sabe Si
que es un ciberataque?
3.- ¿Conoce la importancia de establecer Si
leyes para garantizar datos y entidades
públicas?
4.- Dentro de las debilidades de un Si
ciberataque en Ecuador se evidencia la
violación de derechos?
5.- Considera usted que la seguridad Si
cibernética del Ecuador nos deja
desamparados al momento de recibir un
fraude informático
71
tema de los “CIBERATAQUES - CIBERGUERRA EN AMERICA LATINA Y
SU AFECTACIÓN EN INSTITUCIONES DEL ESTADO ECUATORIANO”.
Fundamentado principalmente en los Derechos y Tratados Internacionales
ratificados en Ecuador.
Estoy interesado en conocer su opinión, por favor, ¿sería tan amable
de contestar el siguiente cuestionario? La información que me proporcione
será utilizada para conocer la valoración que tiene este Procedimiento
Internacional en caso de ciberataques que tiene el mundo y el Ecuador. La
encuesta dura 5 minutos aproximadamente. Gracias. Por favor, ¿sería tan
amable de decirme su nombre:
Nombre: Ab. Maybelline Pazmiño
Edad: 32
Sexo: Femenino
Cargo: Abogado de la ATM del Oro
PREGUNTAS
1 2 3 4 5
Si/No Si/No Si/No Si/No Si/No
1.- ¿En una escala del 1 al 5 siendo 5 lo Si
más alto, cree usted que los ciberataques
son un nuevo nivel de capacidades
destructivas que se realiza de un estado a
otro?
2.- ¿Como profesional del derecho sabe Si
que es un ciberataque?
3.- ¿Conoce la importancia de establecer No
leyes para garantizar datos y entidades
públicas?
4.- Dentro de las debilidades de un No
ciberataque en Ecuador se evidencia la
72
violación de derechos?
5.- Considera usted que la seguridad No
cibernética del Ecuador nos deja
desamparados al momento de recibir un
fraude informático
73
Anexo B – Capturas de páginas web sobre Noticias en los diarios
publicados
74
75
76