Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema:
NACIONAL DE TRÁNSITO
Guayaquil, 2021
INVESTIGACIÓN
Tarea Virtual
INTRODUCCIÓN
personas comunes, que hoy en día y debido a los múltiples canales de transmisión, se ven
veces con una finalidad económica. De la misma manera y a mayor escala ocurre con las
sistemas informáticos, tal situación es lo que sucede con la Agencia Nacional de Tránsito
(ANT), que ya en varias ocasiones se ha visto afectada por la filtración de sus datos, lo
que ha permitido que muchos usuarios realicen sus trámites de manera irregular (El
Comercio, 2021), obviamente, como consecuencia, los resultados de estas gestiones han
sido anulados y los usuarios se han visto afectados por los conocidos “tramitadores” que
muy comedidamente ofrecen su ayuda a las afueras de la agencia. Sin embargo, suele
suceder que en la mayoría de los casos estas filtraciones de información surge justamente
del personal de la empresa, por lo que es necesario que dicha institución cuente con
políticas de privacidad que sancione este tipo de actos delictivos. Para evitar que los
para ello se cree que la ejecución de auditorías de seguridad informática puede ayudar a
personal de ellos. Con este motivo se realizó un estudio que busca validar la aplicación de
auditorías de seguridad informática, en este caso a la institución que funge como lugar de
investigación, para ello se seleccionó la metodología a usar, población y muestra, se
para ingeniarse modelos de seguridad electrónica también lo hace, pero a su vez también
progresa el ingenio y la sagacidad de los entes delictivos y sus estrategias para violar
sistemas considerados “hiperseguros”. E así como con frecuencia las grandes empresas
sufren ciberataques a sus sistemas informáticos casi siempre con la finalidad del robar
(ANT) es una de estas instituciones que se han visto afectadas por el hackeo continuo de
sus redes informáticas, lo que ha dado cabida a que en múltiples ocasiones se detenga el
trabajo y tanto la institución como sus usuarios se ven afectados. Si bien la ANT cuenta
programa con el que cuenta la ANT, aunque la problemática presentada por la institución
misma, según señala Adrián Castro, director ejecutivo de la agencia, para el Diario el
Comercio (2021):
polarizados y más. Este tipo de acciones clandestinas que ocurren a nivel nacional son de
conocimiento del director ejecutivo de la ANT, Adrián Castro, quien admite que estos
actos de corrupción se dan con la complicidad del personal que trabaja en la entidad.
(Párr. 4)
Esto deja en claro que se debe fortalecer tanto las medidas de seguridad de sistema
las medidas de seguridad que presenta la plataforma usada por la entidad, estrategia que
debe ir a la par con la implementación de normas que sentencien los actos de corrupción
de su personal. Si bien sobre el tema y sus causantes hay mucho qué decir, se debe
mantener que la búsqueda de una posible solución es el horizonte de este trabajo, ya que
la ANT y fomentar una mejora en el mismo. Las plataformas usadas por instituciones y
informáticos que protejan su información, por lo que estos programas deben estar
solventar, para fortalecer la calidad del programa, esto es algo así como llevar una
ejemplo de estas empresas son los tiger teams, intentan acceder a nuestras instalaciones
como lo haría un hacker, para confirmar si podemos estar tranquilos” (Roa, 2013, p.11), de
esta manera se lleva un control de los fallos y defectos del sistema y de los
inconvenientes que pueden surgir con el tiempo, la intención es ir un paso delante de los
hackers delictivos.
de los software usados para darle solución y fortalecer los programas, como la vigilancia
constante del sistema y de las políticas de uso y confidencialidad en el que se incluye el
encubiertos en los que se ofertan este tipo de gestiones de manera ilegal. Se puede
señalar como una causa principal el tiempo de espera y costos que debe solventar un
delictivos.
OBJETO DE LA INVESTIGACIÓN
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
HIPÓTESIS
Nacional de Tránsito.
VARIABLES
VARIABLE INDEPENDIENTE:
VARIABLE DEPENDIENTE:
PREGUNTAS:
¿Es posible que una auditoría de seguridad informática sea la solución para
MARCO TEÓRICO
ANTECEDENTES HISTÓRICOS
surgieron con un caso suscitado el 22 de noviembre de 1988 con Robert Morris como
lo que provocó que miles de computadoras quedaran inutilizadas por varios días. El evento
sus programas con antivirus, sin embargo la creatividad de los hackers para dañar y burlar
futbolistas famosos sufrieron un ataque en sus cuentas de Twitter: un hacker podía incluir
mensajes falsos, que aparecían en sus cuentas, pero no los habían escrito ellos”(P.8), en
búsqueda de un fin económico, sino que sus intereses pueden ser diversos y causar un
BASES TEÓRICAS
En esta sección se detallarán todas las teorías que servirán para apoyar este trabajo
investigativo. En primer lugar cabe resaltar qué significa seguridad informática “la seguridad
información de valor está expuesta a un grave peligro si cae en manos no indicadas, esta
o clientes, información estatal, lo que puede ocasionar desde un gran malestar o una
Los datos no suelen estar recluidos siempre en la misma máquina: en muchos casos
salen con destino a otro usuario que los necesita. Esa transferencia (correo
electrónico, mensajería instantánea, disco en red, servidor web) también hay que
protegerla. Debemos utilizar canales cifrados, incluso aunque el fichero de datos que
protección genuina a la máquina, esta seguridad aún así puede ser burlada, pues hoy en
día existen hakers muy hábiles para filtrarse en los sistemas computarizados.
Los peligros en la red son cada vez mayores y el internet es una entrada a posibles
paso por delante de los ciberdelincuentes, los delitos en Internet se suceden a diario.
(Rocha, 2011, p. 5)
preparación implica pensar como un hacker malicioso y buscar todos los puntos débiles que
pueda presentar el software que se quiere proteger, así mismo estudiar las técnicas
utilizadas por estos hacker para filtrar la información. En su trabajo Dussan (2006) señala
que también es importante el principio de la confiabilidad, sobre esto afirma “El principio de
correcta acceda a la información que queremos distribuir” (p.88). Es precisamente este uno
compañía quien divulga datos de acceso a la información, tal como es el caso que se
Es importante, además, que todos los empleados de la compañía tomen conciencia sobre el
seguridad, por complejo y completo que este sea, si los empleados, por ejemplo, facilitan su
usuario y contraseña a personas ajenas a la empresa y con esto dejan abierta la puerta a
2006, p.88)
Por ello se presume que las auditorías de seguridad cibernética pueden ayudar a mejorar la
calidad de los sistemas de seguridad informático y a la vez de la gestión que se hace sobre los
mismos. Una empresa de auditoría de seguridad informática se encarga de revisar los programas
encaragan de que la políticas de seguridad se cumplan, esto atañe no solo a lo que el sistema
Para Gómez (2014) los test de penetración constituyen una herramienta valiosa para
evaluar la seguridad de los sistemas de información. Estos test pueden realizarse a través
del análisis de la caja negra o de la caja blanca, el análisis de la caja negra consiste en
simular todos los métodos usados por los acacantes para vulnerar el sistema, mientras que
el análisis de la caja blanca se da por medio de todos los elementos conocidos de los que
METODOLOGÍA DE LA INVESTIGACIÓN
POBLACIÓN
página oficial señala que tiene 48 servidores públicos (Agencia Nacioanl de Tránsito,
2021)
MUESTRA
que de las 48 personas que forman parte de la población se trabajará solo con 44
servidores públicos para aplicar las encuestas que servirán para recabar la información
necesaria para tener un enfoque más amplio del problema del estudio.
MÉTODOS
MÉTODO INDUCTIVO
particulares aceptados como válidos, para llegar a conclusiones cuya aplicación tiene
inducción, y sugirió que este método era el necesario para realizar inducciones graduales y
MÉTODO DEDUCTIVO
TÉCNICAS E INSTRUMENTOS
LA ENCUESTA
Como técnica se empleará la encuesta, ya que se piensa que es el medio ideal para
obtener la información y datos necesarios para analizar el objeto de estudio y llegar a una
conclusión que permita generar posibles soluciones. (Pobea Reyes, 2015) La encuesta
informática??
ALTERNATIVAS #
SÍ 2
NO 42
TOTAL 44
SÍ
5%
NO
95%
SÍ NO
Análisis
ALTERNATIVAS #
SÍ 1
NO 43
TOTAL 44
SÍ
2%
NO
98%
SÍ NO
Análisis
mejor sistema de seguridad informático en la agencia, una persona indicó que el que ya se
tenía era bastante bueno, pero que se debía trabajar en las políticas de confidencialidad
ALTERNATIVAS #
SÍ 38
NO 6
TOTAL 44
NO
14%
SÍ
86%
Análisis
En este caso un 14% del personal encuestado piensa que es difícil que un sistema
debido a los casos de corrupción que han dañado la imagen de muchas instituciones en el
país, sin embargo un 86% cree que sí es posible mejorar la confianza ciudadana en labor
ALTERNATIVAS #
SÍ 44
NO 0
TOTAL 44
SÍ
100%
SÍ NO
Análisis
seguridad informática a los sistemas usados por ANT, que en este caso sería la plataforma
AXIS.
ALTERNATIVAS #
SÍ 44
NO 0
TOTAL 44
SÍ
100%
SÍ NO
Análisis
puesto que se cree necesario para mejorar la confianza tanto en el personal como en la
agencia.
auditorías de seguridad informática y lo que abarca este procedimiento, así mismo, como
encuestadas concordaron que sí era posible, sin embargo un 14% aún demuestra
desconfianza sobre el tema, ante este resultado cabe destacar que un 100% del personal
concluyó que sí era necesario aplicar auditorías de seguridad a los sistemas informáticos de
le empresa y así mismo coincidieron que en que sí estaban predispuestos a someterse a los
procedimientos que constituyen la aplicación de estas auditorías. Una vez analizados los
datos se puede concluir que se debe trabajar con el personal de la compañía a la par de
mejorar la plataforma usada por la ANT, puesto que es su recurso humano lo que forma
PROPUESTA
estudio, pues a más de analizar el modo de obrar de los hackers delictivos, la fragilidad de
los software de seguridad, también se analiza la confiabilidad del personal que tiene a su
cargo el manejo de estos programas, de lo que se desprende que el bien humano es parte
esencial en una compañía, por ello al momento de analizar las debilidades de los sistemas
de seguridad es necesario incluir también a quienes tienen entre sus funciones el manejo de
los mismos, se destaca, sí, que en primera instancia las auditorías planteadas deben llevar
como finalidad mejorar el sistema como tal, complejizar el modo en que se cifra los
protección y potenciar la seguridad, pero también, las auditorias deben dirigirse a vigilar el
uso que se le da a estos programas, lo que si bien puede pasar por acoso laboral o
desconfianza es necesario que se entienda más como que el buen empleo de los
Las auditorías consisten en una serie de procesos que van desde el análisis de la
fragilidad de los sistemas de seguridad que incluyen pasos como la revisión de puntos
débiles, flitración de información, codificación de los programas, manejo del software, etc.,
así como también aplicación de políticas, manual, de funciones, uso de claves, entre otros.
auditorías a instituciones tanto de orden público como privado, esta empresa será la
sino que también tiene como finalidad desarrollar mecanismos para reforzar la seguridad y
CONCLUSIONES
conclusiones:
BIBLIOGRAFÍA
hl=es&lr=&id=Mgvm3AYIT64C&oi=fnd&pg=PA1&dq=seguridad+inform
%C3%A1tica&ots=PrmsVDzGZZ&sig=xkLyrTbtr8LfLJ8ON8N1o95UMNA#v=onepag
e&q=seguridad%20inform%C3%A1tica&f=false
http://epistemologia20.blogspot.com/2013/01/caracteristicas-del-metodo-
cientifico.html
Epistemologia e Investigacion:
http://epistemologia20.blogspot.com/2013/01/caracteristicas-del-metodo-
cientifico.html
https://www.redalyc.org/pdf/2654/265420388008.pdf
https://www.elcomercio.com/actualidad/seguridad/tramitador-ant-licencias-choferes-
profesionales.html
https://books.google.es/books?hl=es&lr=&id=CI-
fDwAAQBAJ&oi=fnd&pg=PA5&dq=auditor%C3%ADa+de+seguridad+inform
%C3%A1tica&ots=nA7h5izJfc&sig=0AwRf58GHae6VsliYFvtjo6Dd1U#v=onepage&q
=auditor%C3%ADa%20de%20seguridad%20inform%C3%A1tica&f=false
Pobea Reyes, M. (2015). Sala de lectura digital David Wald. Recuperado el 29 de diciembre
de 2017, de http://files.sld.cu/bmn/files/2015/01/la-encuesta.pdf
https://d1wqtxts1xzle7.cloudfront.net/34758985/Seguridad_Informatica_McGraw-
Hill_2013_-_www.FreeLibros.me_-_copia-with-cover-page-v2.pdf?
Expires=1639439328&Signature=RQ0nZqYjMXoL7OTcThEIRI-
sHDs7wdG59lWOp3ecrHetKQWnhemjUgZGaNQqVb6deaa4vWn1lm3nrXt~hp-
u2kM18
https://dialnet.unirioja.es/servlet/articulo?codigo=5210320
Anexos
INSTITUTO SUPERIOR TECNOLÓGICO BOLIVARIANO DE TECNOLOGÍA
CARRERA:
EJECUCIÓN DE AUDITORÍAS DE SEGURIDAD INFORMÁTICA COMO MEDIO
TRÁNSITO
SÍ NO
SÍ NO
SÍ NO
SÍ NO
SÍ NO