Está en la página 1de 143

ESCUELA MILITAR DE INGENIERÍA

MCAL. ANTONIO JOSÉ DE SUCRE


BOLIVIA

PERFIL DE TRABAJO DE GRADO

ALGORITMO DE CIFRADO DE DOCUMENTOS DIGITALES


APLICANDO NÚMEROS PSEUDOALEATORIOS
CASO: UNIDAD DE MATERIAL BÉLICO DEL MINISTERIO DE
DEFENSA

FRANK WILSON SILVESTRE LIMACHI

LA PAZ, 2021
ESCUELA MILITAR DE INGENIERÍA
MCAL. ANTONIO JOSÉ DE SUCRE
BOLIVIA

PERFIL DE TRABAJO DE GRADO

ALGORITMO DE CIFRADO DE DOCUMENTOS DIGITALES


APLICANDO NÚMEROS PSEUDOALEATORIOS
CASO: UNIDAD DE MATERIAL BÉLICO

FRANK WILSON SILVESTRE LIMACHI

Modalidad: Perfil de
Proyecto de Grado
presentado como requisito
para la elaboración del
Proyecto de Grado.

TUTOR: ING. PATRICIA LOPEZ AVENDAÑO

LA PAZ - 2021
CONTENIDO

CAPITULO 1 ........................................................................................................................ 8
1.1 INTRODUCCIÓN .......................................................................................... 8
1.2 ANTECEDENTES ........................................................................................ 8
1.2.1 ANTECEDENTES INSTITUCIONALES ........................................................ 9
1.2.2 ANTECEDENTES ACADÉMICOS .............................................................. 12
1.3 PLANTEAMIENTO DEL PROBLEMA ....................................................... 14
1.3.1 IDENTIFICACIÓN DEL PROBLEMA. ......................................................... 14
1.3.2 ANÁLISIS CAUSA-EFECTO....................................................................... 15
1.3.3 FORMULACIÓN DEL PROBLEMA ............................................................ 15
1.4 OBJETIVOS ............................................................................................... 15
1.4.1 OBJETIVO GENERAL ................................................................................ 16
1.4.2 OBJETIVOS ESPECÍFICOS ....................................................................... 16
3.2.1 Acciones del Proyecto ................................................................................ 16
1.5 JUSTIFICACIÓN ........................................................................................ 17
1.5.1 JUSTIFICACIÓN INSTITUCIONAL............................................................. 17
1.5.2 JUSTIFICACIÓN TÉCNICA ........................................................................ 18
1.6 ALCANCE .................................................................................................. 19
1.6.1 ALCANCE TEMÁTICO ............................................................................... 19
1.6.2 Área y Líneas de Investigación ................................................................... 19
1.6.3 ALCANCE GEOGRÁFICO.......................................................................... 20
1.6.4 ALCANCE TEMPORAL .............................................................................. 20
CAPITULO 2 ...................................................................................................................... 22
2.1 Teoría General de Sistemas ..................................................................... 22
2.1.1 Sistema ...................................................................................................... 23
2.2 Ingeniería de Sistemas ............................................................................. 24
2.2.1 Sistemas de Información ......................................................................... 25
2.3 Ingeniería de Software.............................................................................. 26
2.3.1 Proceso del Software ............................................................................... 26
2.3.2 Metodologías de Desarrollo ..................................................................... 28

i
2.3.4 Metodología de Programación Extrema XP ............................................ 31
2.3.4.1 Valores de la Programación Extrema. ............................................... 31
2.3.4.2 Herramientas de la Programación Extrema. ..................................... 32
2.3.4.3 Proceso XP .......................................................................................... 33
2.3.4.6 Actores del Proceso XP...................................................................... 35
2.3.5 Lenguaje de Modelado Unificado ............................................................ 37
2.3.6 Técnicas de relevamiento de la información. ......................................... 41
2.3.6.1 Entrevista Personal ............................................................................ 41
2.3.6.2 Cuestionarios ...................................................................................... 42
2.4 Seguridad de Sistemas. ........................................................................... 43
2.4.1 Seguridad Física. ...................................................................................... 43
2.4.2 Seguridad Lógica. ..................................................................................... 44
2.4.3 Principios de Seguridad. .......................................................................... 45
2.4.3.1 Confidencialidad. ................................................................................ 46
2.4.3.2 Integridad............................................................................................. 46
2.4.3.3 Disponibilidad. .................................................................................... 46
2.4.4 Gestión de Riesgos .................................................................................. 47
2.4.4.1 Metodología de análisis y gestión de Riesgos. ................................ 47
2.4.4.1 ISO 31000 Gestión de Riesgos .......................................................... 55
2.4.4.1 Procesos de la ISO 31000 Gestión de Riesgos ................................ 55
2.4.5 Cifrado de Datos ....................................................................................... 58
2.4.5.1 Criptografía Clásica ............................................................................ 58
2.4.5.2 Criptografía Moderna .......................................................................... 58
2.5 Complejidad Algorítmica y números Pseudoaleatorios ........................ 60
2.6 Tecnologías de Desarrollo ....................................................................... 65
2.6.1 Lenguajes de Programación. ................................................................... 65
2.6.1.1 C# ......................................................................................................... 66
2.6.1.2 JAVA .................................................................................................... 67
2.6.1.3 PHP ...................................................................................................... 68
2.6.3 Sistema Gestor de Base de datos ........................................................... 70
2.6.3.2 My Structured Query Language (MySQL) ............................................. 73

ii
2.6.2 Documentos Digitales .............................................................................. 74
2.6.3 Pruebas Unitarias ..................................................................................... 74
2.6.4 Pruebas de Integración ............................................................................ 75
2.6.5 Pruebas del Sistemas ............................................................................... 75
2.7 Material Bélico .......................................................................................... 76
CAPITULO 3 ...................................................................................................................... 79
3.1 Análisis de la Situación Actual ................................................................ 84
3.1.1 Establecer el Contexto. ............................................................................ 85
3.1.2 Elaboración de Entrevistas y Encuestas a Funcionarios de la Unidad
de Material Bélico ..................................................................................... 85
3.1.2 Recopilación de la información sobre las Funciones de la Unidad de
Material Bélico. ......................................................................................... 91
3.1.3 Procedimiento de la documentación en la Unidad de Material Bélico. 94
3.1.3.1 Clasificación de la información. ........................................................ 95
3.1.2 Identificación de activos de información................................................ 96
3.1.3 Identificación del riesgo ........................................................................... 99
3.1.2 Análisis de los Riesgos .......................................................................... 105
3.1.2.1 Niveles de Riesgo ............................................................................. 106
3.1.2 Evaluación del Riesgo ............................................................................ 108
3.1.2.1 Cuantificación del Riesgo ................................................................ 110
3.2 DESARROLLO DEL ALGORITMO BASADO EN NUMEROS
PSEUDOALEATORIOS ........................................................................... 113
3.2.1 Análisis del proceso de Cifrado ............................................................ 113

iii
ÍNDICE DE FIGURAS
PÁGINAS

Figura 1: Organigrama del Ministerio de Defensa.................................................. 9


Figura 2: Organigrama de la Unidad de Material Bélico ..................................... 10
Figura 3. Ubicación Satelital del Ministerio de Defensa ..................................... 20
Figura 4: Ciclo de Vida de los Sistemas de Información .................................... 26
Figura 5: Cronograma de Trabajo.................................. ¡Error! Marcador no definido.

iv
ÍNDICE DE TABLAS
PÁGINA

Tabla 1: Tabla de Acciones del Proyecto .......................................................... 16

v
ÍNDICE DE ANEXOS
PÁGINA

Análisis de Relación Causa Efecto...................................................................... 134


Carta de Aceptación de la Unidad de Material Bélico ......................................... 137

vi
GENERALIDADES

7
CAPITULO 1
GENERALIDADES

1.1 INTRODUCCIÓN

La Tecnología de la Información y Comunicaciones en las últimas décadas, ha cambiado nuestra


forma de vida, influyendo de forma significativa en nuestras costumbres y conductas,
automatizando distintas tareas como ser el pago de facturas, compras en línea, educación
virtual, tramites en línea, etc.1

A la par de estas ventajas, también han surgido nuevas problemáticas, entre ellas siempre se
ha visto en riesgo el tema de la seguridad de la información junto a la Integridad, Confidencialidad
y Disponibilidad.

La seguridad para el resguardo de la información es un tema fundamental en todas las


organizaciones, debido a la importancia que representa la misma considerando las funciones
que se desempeñan de forma cotidiana.

El Ministerio de Defensa actualmente es la cartera del Estado que se encarga de la


administración de recursos de las Fuerzas Armadas, resaltando la importancia que tiene como
institución en el sector defensa, es necesario el desarrollo tecnológico en cuanto a la seguridad
de información.

El cifrado, sirve para codificar y descodificar los datos seleccionados, con el uso de algoritmos
criptográficos que permiten mejora la seguridad de la información así mismo permite la
comunicación con mayor nivel de seguridad entre dos o más dispositivos informáticos.

3.1 ANTECEDENTES

1«La automatización del trabajo nos afecta a todos: el que no se prepare va a quedar afuera». Periodista y escritor,
Andrés Oppenheimer. Sálvese quien pueda (2011).
8
A continuación, se presentan antecedentes institucionales y académicos.

1.2.1 ANTECEDENTES INSTITUCIONALES

La misión del Ministerio de Defensa es de: Gestionar y administrar los recursos de las Fuerzas
Armadas para el cumplimento de su misión constitucional, coordinado y promoviendo a la vez,
acciones de seguridad y defensa, lucha contra el contrabando, gestión de riesgos de desastres y
apoyo al desarrollo integral del Estado Plurinacional de Bolivia, bajo los principios de
transparencia, legalidad y disciplina. (MINDEF, 2018)

Figura 1: Organigrama del Ministerio de Defensa

Fuente: Ministerio de Defensa

MISIÓN DE LA UNIDAD DE MATERIAL BÉLICO.

Satisfacer las necesidades de las FF.AA. a través de la adquisición y distribución de artículos de


clase V; así como también realizar el control y fiscalización de explosivos, armas, municiones y
sustancias químicas con la finalidad de contribuir la Seguridad Nacional
9
ORGANIGRAMA

Se describe en la Figura 1, la dependencia de la Unidad de Material Bélico dentro del Ministerio


de Defensa.

Figura 2: Organigrama de la Unidad de Material Bélico

UNIDAD DE
MATERIAL BELICO

JEFATURA DE INSPECTORIA Y GUIAS DE


CONTRATACION PLANEAMIENTO
SECCION REPORTES TRANSPORTE

CERTIFICACIONES CLASE V

Fuente: Elaboración Propia

FUNCIONES DE LA UNIDAD DE MATERIAL BÉLICO

• Asesorar al Director General de Logística en temas referidos al control y abastecimiento de


material bélico.

• Efectuar estudios para el re potenciamiento de armamento bélico, estableciendo prioridades


y necesidades de cada Fuerza.

• Controlar la importación de material bélico, de acuerdo a Resoluciones Ministeriales y


descargos que presenten las empresas, casas importadoras y otras instituciones o personas
en el ámbito nacional.

10
• Programar y efectuar inspecciones periódicas a los almacenes o depósitos de las Empresas
importadoras de artículos de clase V, polvorines civiles y militares de todo el país.

• Realizar estudios de mercado que permitan una programación objetiva de abastecimiento


de material bélico.

• Fiscalizar la importación, la exportación, el transporte, el tránsito, el almacenamiento, el


desarrollo, la producción y el empleo de agentes, productos y substancias químicas.

• Efectuar el registro de los fabricantes, instituciones y empresas transportadoras y


comercializadoras de explosivos, armas y municiones.

• Designar la seguridad de escolta militar a las diferentes Unidades Militares.

• Efectuar el decomiso y destrucción de material bélico que infrinja con lo establecido en la


normativa legal existente.

• Realizar el almacenamiento y distribución de armamento (artículos de Clase V) a las Fuerzas


Armadas.

• Informar sobre las necesidades y disponibilidades de armamento y munición de las Fuerzas


Armadas.

• Realizar el seguimiento e investigación de denuncias u otros informes sobre internación,


comercio, transporte o empleo de armas, municiones, explosivos o fuegos pirotécnicos que
infrinjan las normas y procedimientos legales de seguridad.

• Proponer normativa referida al control y abastecimiento de material bélico.

• Velar por el cumplimiento de los procedimientos para la importación, exportación, transporte,


almacenamiento, comercialización y empleo de explosivos, armas y municiones.
11
• Realizar otras funciones que coadyuven al logro de los objetivos de la Unidad crítica
(MINDEF,2018)

La Unidad de Material Bélico dependiente de la Dirección Logística del Ministerio de Defensa,


cuenta con el Sistema de Certificaciones Publicas de Material Bélico, el mismo es un sistema
que funciona en la intranet, almacena la base de datos de la Unidad, en áreas específicas
(Contrataciones, guías de transporte y registro de empresas) y no así al resto de las tareas,
esta es administrada por la Unidad de Informática del Ministerio de Defensa.

Asimismo, cuenta con el sistema de correspondencia “HERMES”, la misma tiene registros de


las Hojas de ruta de toda la documentación que ingrese y se genere en las distintas unidades
del Ministerio, los usuarios son las secretarias de las diferentes unidades, estas realizan el
registro, solo se registra la Hoja de Ruta, y no así el documento.

1.2.2 ANTECEDENTES ACADÉMICOS

De acuerdo a la revisión bibliográfica, los Trabajos de Grado y Tesis, tanto en algunas


universidades del medio nacional como internacional que tienen similitud al presente proyecto
se exponen las siguientes:

“ALGORITMO MATEMÁTICO BASADO EN POSTULADOS DE GOLOMB PARA LA


OFUSCACIÓN DE CÓDIGO FUENTE”, realizado por el Ingeniero José Ignacio Calvo Llanos,
de la Carrera de Ingeniería de Sistemas en le Escuela Militar de Ingeniería, en el año 2016, cuyo
objetivo general fue: “Desarrollar un algoritmo matemático basado en postulados de Golomb que
permita incrementar los niveles de Seguridad para la ofuscación de código fuente, que distribuye
la empresa Conectados a sus clientes” (Calvo ,2016).

La diferencia con el presente Trabajo de Grado es que se diseñará un algoritmo para el cifrado
de documentos digitales basado en la generación de números pseudoaleatorios para la Unidad
de Material Bélico del Ministerio de Defensa, no se hará uso de la ofuscación en código fuente.

12
“SISTEMA CRIPTOGRÁFICO PARA LA ARMADA BOLIVIANA BASADO EN CURVAS
ELÍPTICAS”, realizado por el Ingeniero TF. CGON. Raúl Gilmar Cortez Laura, de la Carrera de
Ingeniería de Sistemas en la Escuela Militar de Ingeniería, en el año 2014, cuyo objetivo general
fue: “Desarrollar un sistema criptográfico basado en curvas elípticas para incrementar el nivel de
seguridad de la información en la transmisión y recepción de información de la Armada Boliviana”
(Cortez, 2014).

La diferencia con el presente Trabajo de Grado es que se diseñara un sistema de cifrado y envió
de documentos, integrando un algoritmo de cifrado que aplique números pseudoaleatorios, el
diseño no considera curvas elípticas.

“ALGORITMOS DE ENCRIPTACIÓN DE DATOS BASADOS EN MODELOS MATEMÁTICOS


DE INTERPOLACIÓN E IDENTIFICACIÓN DE PARÁMETROS”, realizado por el Ingeniero
Hernán Gonzalo Coajera Valeriano, de la Carrera de Ingeniería de Sistemas en la Escuela Militar
de Ingeniería, el año 2004, cuyo propósito fue: “Diseñar algoritmos de encriptación basados en
modelos matemáticos de interpolación, los cuales se someten a un análisis de fiabilidad, para
determinar el nivel de seguridad de estos” (Coajera, 2004).

La diferencia con el presente Trabajo de Grado considera que el diseño de del algoritmo de
cifrado está basado en números pseudoaleatorios que se integrara en un sistema para cifrado y
envió de documentos.

“ALGORITMO DE ENMASCARAMIENTO DINÁMICO DE DATOS PARA LOS PROCESOS DE


DIRECCIÓN DE BIENESTAR Y SEGURIDAD SOCIAL DEL EJÉRCITO”, Realizado por la Tte.
Inf. Danitza Loa Ticona, de la Carrera de Ingeniería de sistemas el año 2020, cuyo propósito fue
diseñar un algoritmo de enmascaramiento dinámico de datos para dirección de Bienestar y
Seguridad Social del Ejercito. (Loa, 2020).

La diferencia con el presente trabajo de grado, es que el diseño del algoritmo de cifrado estará
basado en números pseudoaleatorios y no así en el enmascaramiento dinámico de datos
además de presentar un sistema para el cifrado y envió de documentos.

13
3.2 PLANTEAMIENTO DEL PROBLEMA

1.3.1 IDENTIFICACIÓN DEL PROBLEMA.

El personal de la Unidad de Material Bélico realiza diferentes actividades y tareas que son
plasmadas en documentos administrativos, como ser informes, reportes, certificaciones, guías
de transporte, guías de transporte con escolta, etc. Son elaborados de forma manual o
digitalmente que posteriormente son impresos en papel, a los que se asigna un código que
contiene las iniciales DGA. USI. No XX/2021 en la parte superior el cual identifica el
documento que sale de la Unidad, y su registro al momento de ser emitido en el sistema de
Correspondencia “HERMES”, para su seguimiento en las diferentes unidades del Ministerio
de Defensa, asimismo también existe documentación de carácter reservado (Resoluciones,
adquisiciones de Armamento, informes reservados etc.), el acceso a esta documentación es
restringida para personal que no esté comprometido y no tenga autorización para ver la
misma.

La documentación se archiva en una oficina de la Unidad de Material Bélico, en carpetas y


cuadernos, de acuerdo a la gestión y al tipo de documento (Informes, Guías de transporte,
Guías de transporte con escolta, etc.)

El flujo de la documentación de acuerdo a la entrevista que se adjunta en el Anexo B se realiza


en los siguientes pasos:

• Toda documentación es recepcionada por Secretaria, previo registro en el sistema de


Correspondencia.

• Secretaria entrega la documentación al Jefe de la Unidad de Material Bélico.

• De acuerdo al documento el Jefe de la Unidad deriva la documentación, al operador


correspondiente.

• El operador realiza la tarea correspondiente, con su proveído, y presenta a la Jefatura


de la Unidad de Material Bélico.

14
• El jefe de La Unidad de Material Bélico, recepciona el documento, verifica y si la
documentación esta correcta, pone su proveído y deriva a secretaria, si tiene
observación devuelve al operador con la observación pertinente.

• Secretaria registra la salida de la documentación en el sistema de correspondencia, y


envía a la Unidad Correspondiente.

• La Documentación reservada, y secreta, es entregada directamente al Jefe de la


Unidad, en forma física, mismo tiene un registro interno, saltando el conducto
establecido, siguiendo procedimientos enmarcados en órdenes y disposiciones.

De la misma forma se Adjunta en el Anexo C la carta de aceptación del Tema propuesto para
su desarrollo.

1.3.2 ANÁLISIS CAUSA-EFECTO

Los documentos administrativos elaborados de forma manual o digital, provoca baja


disponibilidad y prolongaciones de tiempo en el manejo de documentación.

El proceso manual del flujo de la documentación, desde su recepción hasta su salida, provocan
riesgos en la información (confidencialidad, disponibilidad, integridad).

El registro y almacenamiento de documentos en forma física (carpetas, estanterías) presenta un


riesgo en cuanto a la perdida de información y pérdidas de tiempo en cuanto a disponibilidad.

1.3.3 FORMULACIÓN DEL PROBLEMA

Los actuales procesos manuales para el manejo de la documentación de la Unidad de Material


Bélico provocan riesgos en la seguridad de la información, pérdida de tiempo en el registro,
seguimiento y almacenamiento de la información.

3.3 OBJETIVOS

15
3.3.2 OBJETIVO GENERAL

Desarrollar un algoritmo de cifrado de documentos digitales aplicando números


pseudoaleatorios, para la Unidad de Material Bélico del Ministerio de Defensa, que permita el
cifrado de la información.

3.3.3 OBJETIVOS ESPECÍFICOS

• Realizar el análisis de la situación actual de los procedimientos que siguen los documentos
de Unidad de Material Bélico para identificar parámetros y requerimientos necesarios a
incluirse en el diseño del sistema y el algoritmo.

• Desarrollo del algoritmo basado en números pseudoaleatorios que permita el cifrado y


descifrado de la información de la Unidad de Material Bélico.

• Desarrollar un sistema de cifrado y envió de documentos para la Unidad de Material Bélico


que permita la confidencialidad de los mismos.

• Comprobar la funcionalidad del algoritmo con números pseudoaleatorios mediante


pruebas al sistema, para su correcto desarrollo.

3.2.1 Acciones del Proyecto

Tabla 1: Tabla de Acciones del Proyecto

OBJETIVOS ESPECÍFICOS ACCIONES FUNDAMENTO


TEÓRICO
Realizar el análisis de la situación Análisis de la situación actual Recopilación de
actual de los procedimientos que Información.
siguen los documentos de Unidad
Revisar los procesos actuales Recopilación de
de Material Bélico y para identificar
Información.

16
parámetros y requerimientos Identificación de parámetros. Ingeniería de
necesarios a incluirse en el diseño Software
del sistema y el algoritmo.
Análisis de técnicas de Seguridad de

Desarrollo del algoritmo basado en algoritmos de cifrado Sistemas

números pseudoaleatorios que


permita el cifrado y descifrado de la Establecer los parámetros de Seguridad de

información de la Unidad de confidencialidad entre Sistemas

Material Bélico. usuarios.


Realizar pruebas de
funcionalidad, del algoritmo

Desarrollo de los Módulos Ingeniería de

Desarrollar un sistema de cifrado y pertinentes al sistema de Software.

envió de documentos para la cifrado y envió.

Unidad de Material Bélico, que Desarrollo del sistema en base Metodología de


permita el seguimiento, a requerimientos y desarrollo Ágil
disponibilidad y confidencialidad metodología XP
de los mismos. Integrar el Algoritmo con el Ingeniería de
módulo de cifrado Software

Establecer las pruebas Ingeniería de

Comprobar la funcionalidad del pertinentes a realizar para Software.

algoritmo con números verificar su correcto

pseudoaleatorios mediante funcionamiento.

pruebas al sistema. Evaluar la seguridad dentro de Seguridad de


los Proceso con pruebas Sistemas.

Fuente: Elaboración Propia

3.4 JUSTIFICACIÓN

El presente Trabajo de Grado se justifica desde los siguientes puntos de vista.

1.5.1 JUSTIFICACIÓN INSTITUCIONAL

17
La Unidad de Material Bélico podrá beneficiarse con un sistema que será desarrollado a medida
de las necesidades que son identificadas que además solucione los problemas presentes y la
seguridad al tratarse de un algoritmo diseñado de forma específica para la entidad.

El desarrollo del algoritmo permitirá incrementar los niveles de Seguridad Informática dentro de
la Unidad de Material Bélico, mediante el cifrado de documentos digitales.

El Ministerio de Defensa y la Unidad de Material Bélico deben cumplir con la normativa legal
vigente del Estado Plurinacional de Bolivia que establece:

El Decreto Supremo No 3525 4 de Abril de 2018, en la Sección III Tramites e interoperabilidad,


Articulo 12(Tramites Administrativos.).

“...Las instituciones públicas deberán priorizar en todos sus trámites el uso de tecnologías de
información y comunicación a efecto de digitalizar, automatizar, interoperar y simplificar la
tramitación de los asuntos que son de su competencia.”

1.5.2 JUSTIFICACIÓN TÉCNICA

El trabajo es justificable técnicamente, debido a que el Ministerio de Defensa en la Dirección de


informática, cuenta con un Data Center con todas las normas vigentes, y equipamiento, por tanto,
es posible el desarrollo del algoritmo y el desarrollo del sistema propuesto, para las pruebas del
Trabajo de grado.

La relación que existe entre la tecnología y la expectativa de privacidad en el almacenamiento e


intercambio de información y evitar que esta se use, divulgue o emplee indebidamente,
representa el activo más valioso de la Unidad de Material Bélico del Ministerio de Defensa.

Técnicamente es posible el desarrollo de un Algoritmo dado que se cuenta con el conocimiento


técnico para su desarrollo y los medios adecuados que permitan la realización del trabajo de
grado, considerando los números pseudoaleatorios y su aplicación en la complejidad algorítmica.

18
Los sistemas web son aplicaciones de software que los usuarios pueden utilizar accediendo a
un servidor web a través de internet o de una intranet mediante un navegador, bajo este criterio
y las bondades que nos ofrece se tomaran estas características para brindar a los usuarios la
facilidad para acceder a una plataforma donde mostrara información sobre los documentos
digitalizados.

3.5 ALCANCE

1.6.1 ALCANCE TEMÁTICO

El Trabajo de Grado se enmarcará en desarrollar un algoritmo que permita cifrar documentos


digitales de Unidad de Material Bélico del Ministerio de Defensa, permitiendo mantener la
confidencialidad, disponibilidad e integridad que se requiere.

Asimismo, el trabajo de Grado solo se enfocará en el Cifrado de Documentos, y no así en el


contenido de los mismos, ni el objetivo de ellos, debido al carácter de confidencialidad y procesos
que existen dentro de la Unidad.

El desarrollo del presente Trabajo de Grado aborda información sobre el área general de
Ingeniería de Sistemas, se utilizará conceptos de seguridad de sistemas de información
particularmente.

1.6.2 Área y Líneas de Investigación

Área General: Ingeniería de Sistemas.

Área Específica: Seguridad de Sistemas, Ingeniería de Software.

Como línea de investigación se tiene: “Planifica la seguridad de las infraestructuras críticas a


niveles de organización, control de accesos, control de activos, recursos humanos, fisca,
perimetral, utilizando la Gestión de la Seguridad de Sistemas, ejecutando Auditoria de Sistemas,

19
aplicando estándares internacionales, en función a necesidades y requerimientos
institucionales” (DISEÑO CURRICULAR ING. DE SISTEMAS 2018-2022).

El tema específico es: Criptografía y Cifrado de datos.

1.6.3 ALCANCE GEOGRÁFICO

El presente trabajo se lo realizará en la Ciudad de La Paz y tendrá su disponibilidad en


instalaciones del Ministerio de Defensa Filial Departamento de La Paz, se encuentra ubicado en
Pza. Abaroa, Esq. Pedro Salazar # 2502, Unidad de Material Bélico.

Figura 3. Ubicación Satelital del Ministerio de Defensa

Fuente: Google Maps (2021). Recuperado de https://www.google.com.bo/maps/@-16.5100181,-


68.1273071,18.75z?hl=es

1.6.4 ALCANCE TEMPORAL

La elaboración del presente proyecto de grado tiene una duración de dos semestres académicos
de la gestión 2021.

20
MARCO TEORICO

21
CAPITULO 2
MARCO TEORICO

2.1 Teoría General de Sistemas

La T.G.S.2, es la historia de una filosofía y un método para analizar y estudiar la realidad y


desarrollar modelos, a partir de los cuales se puede intentar una aproximación paulatina a la
percepción de una parte de esa globalidad que es el Universo, configurando un modelo de la
misma no aislado del resto al que se denomina sistema. Aparece como una metateoría, una
teoría de teorías, que partiendo del muy abstracto concepto de sistema busca reglas de valor
general, aplicables a cualquier sistema y en cualquier nivel de la realidad. Su paradigma, es
decir, su concreción práctica, es la Sistémica o Ciencia de los Sistemas, y su puesta en obra es
también un ejercicio de humildad, ya que un buen sistémico ha de partir del reconocimiento de
su propia limitación y de la necesidad de colaborar con otros hombres para llegar a captar la
realidad en la forma más adecuada para los fines propuestos (Bertalanffy, 1976).

La Teoría General de Sistemas viene a ser el resultado de gran parte del movimiento de
investigación general de los sistemas, constituyendo un conglomerado de principios e ideas que
han establecido un grado superior de orden y comprensión científicos, en muchos campos del
conocimiento (Sarabia, 1999).

La Teoría General de Sistemas es un estudio interdisciplinario que encuentra las propiedades


comunes que hacen funcionales a entidades que, al cumplir relaciones de conjunto con fines
propios, pasan a conformar sistemas. Con esta cualidad sistémica se modelan todos los niveles
de la realidad conocidos, y en cualquiera de sus relaciones de interpretación significativa.
Realidad conocida que tradicionalmente es, o ha sido estudiada por disciplinas académicas
diferentes (Arnold, 2002).

La definición expuesta por (Arnold, 2002), es la que mas se adecua al proyecto, debido a que
se conformara un sistema, que en este caso llega a ser un sistema de envió y cifrado para la

2 T.G.S. = Teoría General de Sistemas


22
aplicación de un algoritmo; debido a que toma en cuenta la interacción y la integración final de
los distintos elementos.

2.1.1 Sistema

Un sistema es un conjunto de partes o elementos organizados y relacionados que interactúan


entre sí para lograr un objetivo. Los sistemas reciben (entrada) datos, energía o materia del
ambiente y proveen (salida) información, energía o materia. Un sistema hace referencia a un
todo organizado y complejo, un conjunto o combinación de cosas o partes que forman un todo
complejo o unitario. Es un conjunto de objetos unidos por alguna forma de interacción o
interdependencia. La teoría general de sistemas afirma que las propiedades de los sistemas no
pueden describirse significativamente en términos de sus elementos separados. La comprensión
de los sistemas solo ocurre cuando se estudian globalmente, involucrando todas las
interdependencias de sus partes (Bertalanffy, 1976).

Un sistema también se lo entiende como una unidad cuyos elementos interaccionan juntos, ya
que continuamente se afectan unos a otros, de modo que operan hacia una meta común. Es
algo que se percibe como una identidad que lo distingue de lo que la rodea y que es capaz de
mantener esa identidad a lo largo del tiempo y bajo entornos cambiantes (Aracil, 1997).

En el presente trabajo, el concepto de sistemas dado por (Bertalanffy, 1976) es el que se adecua
de mejor manera, ya que se tomará en cuenta operaciones con información y datos, enfocados
al cifrado y al mismo tiempo, la salida termina siendo información; para poder interrelacionar e
interpretar los conocimientos de los Sistemas.

2.1.1.1 Ciclo de Vida del Sistema

En el libro Dinámica de Sistemas (Blanchard, 2007), propone que el ciclo de vida del sistema se
refiere al espectro completo de actividades de los sistemas como se puede observar en la Figura
4.

23
Figura 4: Fases Especificas del ciclo de vida de un Sistema

Identificacion de una
necesidad

Diseño del
Retiro y desecho Sistema
del Sistema

Desarrollo
Apoto y Soporte del Sistema
del Sistema

Construcción
Uso operacional del Sistema
del Sistema

Fuente: Blanchard (2007)

La Figura 4 muestra el ciclo de vida del sistema que constituye un proceso iterativo porque cada
fase puede variar dependiendo de la naturaleza, complejidad y propósito del sistema.

2.2 Ingeniería de Sistemas

La Ingeniería de Sistemas es una parte de la técnica creativa organizada que se ha desarrollado


como una forma de estudiar los sistemas complejos. El aumento de la complejidad se pone de
manifiesto con el creciente número de interacciones entre los miembros de una población en
crecimiento, la acelerada división del trabajo y la especialización de las funciones, el empleo
creciente de las máquinas que reemplazan a la mano de obra, con el consiguiente aumento de
la productividad y la creciente velocidad y volumen de las comunicaciones y transporte (Hall,
1964).

También se define como un conjunto de metodologías para la resolución de problemas mediante


el análisis, diseño y el desarrollo de sistemas a nivel general. Ésta constituye un proceso o
conjunto ordenado de procedimientos hacia la solución de una problemática de Sistemas

24
complejo-conflictivos especificando los recursos que deben estar interrelacionados a fin de
alcanzar los objetivos propuestos (Wymore, 1972).

2.2.1 Sistemas de Información

Un sistema de información es aquel que transforma datos de entrada, los procesa, los almacena
para su posterior uso y distribuye la información a los usuarios internos y externos de la
organización.

“Un sistema de información se caracteriza principalmente por la eficiencia que procesa los datos
con relación al área de acción; los sistemas de información se alimentan de los procesos y
herramientas de estadística, probabilidad, inteligencia de negocio, producción, marketing, entre
otros para llegar a la mejor solución” (Chen, 2019).

Por lo tanto, “un sistema de información se destaca por su diseño, facilidad de uso, flexibilidad,
mantenimiento automático de los registros, apoyo en toma de decisiones críticas y mantener el
anonimato en informaciones no relevantes” (Chen, 2019), donde podemos destacar los
siguientes componentes de un sistema información:

• Entrada: Por donde se alimentan los datos,

• Proceso: Uso de las herramientas de las áreas contempladas para relacionar, resumir o
concluir,

• Salida: Refleja la producción de la información

• Retroalimentación: Los resultados obtenidos son ingresados y procesados nuevamente.

25
Figura 5: Ciclo de Vida de los Sistemas de Información

Fuente: Kenet Kendall (2001)

2.3 Ingeniería de Software.

Cuando ha de construirse una aplicación nueva o sistema incrustado, deben escucharse muchas
opiniones. Y en ocasiones parece que cada una de ellas tiene una idea un poco distinta de
cuáles características y funciones debiera tener el software. Se concluye que debe hacerse un
esfuerzo concertado para entender el problema antes de desarrollar una aplicación de software

Los requerimientos de tecnologías de información que demandan las personas, negocios,


empresas e inclusive gobiernos se hacen más complejos con cada año que pasa, actualmente
grupos equipos de personas crean programas de cómputo que antes eran elaborados por solo
una persona(Pressman, 2010).

Mientras aumentan los valores de una aplicación especializada aumentan la probabilidad de que
su base de usuarios y ciclo de vida también crezcan conforme se extienda su base de usuarios
y el tiempo de uso, las demandas para adaptarse y realizar el mantenimiento adecuado también
crecerán, por lo que concluimos que el software debe tener facilidad para ser extensible,
escalable y flexible que incremente las nuevas funcionalidades, módulos, etc.(Pressman, 2010).

2.3.1 Proceso del Software

26
De acuerdo a la teoría de Sommerville (2005) nos indica que: “la estructura del proceso establece
el fundamento para el proceso completo de la ingeniería de software por medio de la
identificación de un número pequeño de actividades estructurales que sean aplicables a todos
los proyectos de software, sin importar su tamaño o complejidad”; además, que la estructura del
proceso incluye un conjunto de actividades sombrilla que se emplean a través de todo el proceso
del software.

Una estructura de proceso general para la ingeniería de software consta de cinco actividades
que de acuerdo con Sommerville (2005) son las siguientes:

• Comunicación. Antes de que comience cualquier trabajo técnico, tiene importancia crítica
comunicarse y colaborar con el cliente y con otros participantes para reunir los
requerimientos que ayuden a definir las características funciones del software.

• Planeación. Se entiende como la elaboración y seguimiento de un mapa llamado plan del


proyecto de software.

• Modelado entendido como el diseñador y constructor, crear un “bosquejo” del objeto con
el fin de entender el panorama general del proyecto.

• Construcción, constituida por la combinación y generación de código y la realización de


las pruebas que se requieren.

• Despliegue del software entendido como la entrega del software funcional al usuario para
su evaluación.

Estas cinco actividades estructurales genéricas se usan durante el desarrollo de programas


pequeños y sencillos proyectos, en la creación de aplicaciones web grandes y en la ingeniería
de sistemas enormes y complejos basados en computadoras, los detalles del proceso de
software serán distintos en cada caso, pero las actividades estructurales son las mismas, “para

27
muchos proyectos de software, las actividades estructurales se aplican en forma iterativa a
medida que avanza el proyecto” (Sommerville,2005).

Conforme se produce cada incremento, el software se hace más y más completo, estas
actividades estructurales del proceso son complementadas por cierto número de actividades
sombrilla, que según Pressman (2010): “las actividades sombrilla se aplican a lo largo de un
proyecto de software y ayudan al equipo a que se lleve a cabo para administrar y controlar el
avance, la calidad, el cambio y el riesgo”, son las siguientes:

• Seguimiento y control del proyecto de software

• Administración y evaluación del riesgo.

• Garantizar la calidad del software

• Revisiones técnicas de las funcionalidades.

• Administración de la configuración del software.

• Reutilización de software funcional.

• Crear productos del trabajo, tales como modelos, documentos, registros, formatos y listas.

2.3.2 Metodologías de Desarrollo

Una metodología de desarrollo de software se refiere a un entorno o marco de trabajo que es


usado para estructurar, planear y controlar el proceso de desarrollo en sistemas de información.
A lo largo del tiempo, una gran cantidad de métodos han sido desarrollados diferenciándose por
sus fortaleza y debilidades. Una metodología de desarrollo de software consiste en:

28
• Una filosofía de desarrollo de programas de computación con el enfoque del proceso de
desarrollo de software.

• Herramientas, modelos y métodos para asistir al proceso de desarrollo de software.


(Pressman,2010)

“Las metodologías de desarrollo de software tienen como objetivo presentar un conjunto de


técnicas tradicionales y modernas de modelado de sistemas que permitan desarrollar software
de calidad, incluyendo heurísticas de construcción y criterios de comparación de modelos de
sistemas” (Pressman,2010).

Tabla 2: Tabla de Comparación de Metodologías de Desarrollo

RUP
Características Ventajas Desventajas

La metodología RUP , • Reduce riesgos • Por el grado de


abreviatura de Rational del proyecto. complejidad puede no
Unified Process (o • Incorpora fielmente resultar muy
Proceso Unificado el objetivo de calidad. adecuado.
Racional), es un proceso • Integra desarrollo • RUP es generalmente
propietario de la ingeniería con mantenimiento. mal aplicado en el
de software creado por • Mitigación temprana de estilo cascada.
Rational Software , posibles riesgos altos. • Requiere
adquirida por IBM. • Progreso visible en las conocimientos del
Es una metodología cuyo etapas tempranas. proceso y de UML.
fin es entregar un producto • El conocimiento • Pretende prever y
de software, se estructura adquirido en una tener todo el control
todos los procesos y se iteración puede de antemano
mide la eficiencia. aplicarse a las demás • Modelo genera trabajo
iteraciones. adicional.

29
SCRUM
Características Ventajas Desventajas
Scrum es un proceso en el • Los usuarios pueden • Funciona más que
que se aplican de manera participar en cada una nada con equipos
regular un conjunto de de las etapas del reducidos,
buenas prácticas para proceso y proponer las empresas
trabajar soluciones. grandes, deben
colaborativamente, en • Resultados estar
equipo, y obtener el mejor anticipados, cada sectorizadas
resultado posible de un etapa del proceso o divididas en grupos
proyecto. arroja una serie de que tengan objetivos
Se realizan entregas resultados. concretos
parciales y regulares del • Se adapta a cualquier • Requiere una
producto final, priorizadas contexto, área o sector definición de las
por el beneficio que de la gestión, es decir, tareas y plazos, para
aportan. no es una técnica definir el Scrum
exclusiva. adecuadamente.

PROGRAMACIÓN EXTREMA XP
Características Ventajas Desventajas
La programación extrema • Programación • Es recomendable
es una metodología de organizada. emplearlo solo en
desarrollo ligero (o ágil) • Menor taza de errores. proyectos a corto
basada en una serie de • Satisfacción plazo
valores y de prácticas de del programador. • Altas comisiones en
buenas maneras que • Solución de errores de caso de fallar
persigue el objetivo de programas • Imposible prever
aumentar la productividad todo antes de
• Implementa una forma
a la hora de desarrollar programar.
de trabajo donde se
programas.
adapte fácilmente.

Fuente: Elaboración Propia

30
2.3.4 Metodología de Programación Extrema XP

La programación extrema de acuerdo a Pressman (2016) es una metodología de desarrollo


ligero (o ágil) basada en una serie de valores y de prácticas de buenas maneras que persigue el
objetivo de aumentar la productividad a la hora de desarrollar programas. Este modelo de
programación se basa en una serie de metodologías de desarrollo de software en la que se da
prioridad a los trabajos que dan un resultado directo y que reducen la burocracia que hay
alrededor de la programación. XP está diseñada para entregar el software que los clientes
necesitan en el momento en que lo necesitan. XP alienta a los desarrolladores a responder a los
requerimientos cambiantes de los clientes, aún en fases tardías del ciclo de vida del desarrollo.
La metodología XP define cuatro variables para cualquier proyecto de software: costo, tiempo,
calidad y alcance, de estas cuatro variables, tres de ellas podrán ser fijadas arbitrariamente por
actores externos al grupo de desarrolladores (clientes y jefes de proyecto), y el valor de la
restante deberá será establecida por el equipo de desarrollo, quien establecerá su valor en
función de las otras tres.

2.3.4.1 Valores de la Programación Extrema.

Los Valores originales de la programación extrema que Beck (1999) señala son la simplicidad,
comunicación, retroalimentación, coraje o valentía y respeto, los cinco valores se detallan a
continuación:

a) Simplicidad: La simplicidad es la base de la programación extrema. Se simplifica el diseño


para agilizar el desarrollo y facilitar el mantenimiento, un diseño complejo del código junto a
sucesivas modificaciones por parte de diferentes desarrolladores hace que la complejidad
aumente exponencialmente.

b) Comunicación: La comunicación se realiza de diferentes formas, para los programadores el


código comunica mejor cuanto más simple sea, si el código es complejo hay que esforzarse para
hacerlo inteligible.

31
c) Retroalimentación (Feedback) 3, Al estar el cliente integrado, su opinión sobre el estado del
proyecto se conoce en tiempo real, al realizarse ciclos muy cortos tras los cuales se muestran
resultados, se minimiza el tener que rehacer partes que no cumplen con los requisitos y ayuda
a los programadores a centrarse en lo que es más importante.

d) Coraje o Valentía: Muchas de las prácticas implican valentía, una de ellas es siempre diseñar
y programar para hoy y no para mañana esto es un esfuerzo de la salida de un sistema se
redirige a la entrada para para evitar empantanarse en el diseño y requerir demasiado tiempo y
trabajo para implementar todo lo demás del proyecto.

e) Respeto: El respeto es importante para que haya una buena comunión entre los
programadores del equipo; nunca hay que denigrar a nadie ni agregar u ofender, pues una
autoestima alta en el equipo garantizará un trabajo mucho más eficiente.

2.3.4.2 Herramientas de la Programación Extrema.

Dentro la programación extrema podemos distinguir las siguientes herramientas que nos sirviera
durante el desarrollo del Trabajo de Grado, en tal sentido solo se escribirá las herramientas que
emplearemos:

a) Historias de Usuario: Las historias de usuario son la técnica utilizada en XP para especificar
los requisitos del software. Se trata de tarjetas de papel en las cuales el cliente describe
brevemente las características que el sistema debe poseer, sean requisitos funcionales o no
funcionales. El tratamiento de las historias de usuario es muy dinámico y flexible, en cualquier
momento las historias de usuario pueden romperse, reemplazarse por otras más específicas o
generales, añadirse nuevas o ser modificada, contemplar diferentes datos que se vea necesario
registrar para tener claro los requerimientos del cliente.(Jeffries, 2001)

A continuación, en la tabla 2 se presenta un ejemplo de cómo se deben llenar una historia de


usuario.

3 Feedback; Traducido como retroalimentación, es un mecanismo por el cual una cierta proporción
32
Tabla 3: Historias de Usuario

HISTORIAS DE USUARIOS

Numero: Permite identificar a una Usuario: Persona que utilizara la


historia de Usuario funcionalidad del sistema descrita en la
historia del usuario.

Nombre Historia :Describe de manera General a una historia de Usuario

Prioridad de Negocio: Grado de Riesgo de Negocio: Valor de


importancia que el cliente asigna a una complejidad que una historia de usuario
historia de usuario representa al equipo de desarrollo.

Programador Responsable: Persona encargada de programar cada historia de


usuario.

Descripción: es la redacción Breve de la función que pretende tener historia de


usuario a desarrollar

Fuente: Jeffries, 2001

2.3.4.3 Proceso XP

“La programación extrema usa un enfoque orientado a objetos como paradigma preferido de
desarrollo, y engloba un conjunto de reglas y prácticas que ocurren en el contexto de cuatro
actividades estructurales que son la planeación, diseño, codificación y pruebas” (Pressman,
2010).

33
Figura 6: Fases de la metodología XP

Fuente: Pressman,2010

a. Planeación: La actividad de planeación también llamada juego de planeación comienza


con el análisis de cada actividad para recabar los requerimientos que permite que los
miembros técnicos del equipo XP entiendan el contexto del negocio para el software y
adquieran la sensibilidad de la salida y características principales y funcionalidad que se
requieren. “En la planeación se definen las historias de usuario con el cliente, éstas tienen
la misma finalidad que los casos de uso, pero con la diferencia de que las historias de
usuario serán escritas por el cliente en un lenguaje que él pueda comprender, es decir, un
lenguaje no técnico sin hace mucho énfasis en detalles, no se debe hablar de los
algoritmos para su implementación ni del diseño” (Bustamante, 2014).

b. Diseño: El diseño XP sigue rigurosamente el principio MS (mantenerlo sencillo). Un diseño


sencillo siempre se prefiere sobre una representación más compleja, se procura hacerlo
lo menos complicado posible para lograr conseguir un diseño fácilmente entendible que
posteriormente costará menos tiempo y esfuerzo a la hora de desarrollar. “(…) el diseño
guía la implementación de una historia de usuario conforme se escribe: nada más y nada
menos. Se desalienta el diseño de funcionalidad adicional porque el desarrollador supone
que se requerirá después” (Bustamante, 2014).

34
c. Codificación: El cliente es una parte más del equipo, su presencia es indispensable para
captar las necesidades de forma clara; a la hora de codificar, su presencia es aún más
necesaria, debemos recordar que son los clientes los que crean las historias de usuario y
antes del desarrollo de cada una de éstas, el cliente debe especificar de manera detallada
lo que esta hará; de la misma forma deberá estar presente cuando le realicen las pruebas
a la historia de usuario para verificar que la funcionalidad cumple con lo esperado. XP opta
por una programación en parejas, para que de esta manera se consiga un código más
consistente. La optimización del código se la deja para el final, primeramente, se debe
hacer que el código funcione y que sea correcto, más tarde se puede realizar la
optimización. Cabe recalcar una particularidad de gran importancia; XP afirma que la
mayoría de los proyectos que necesiten más tiempo extra que el planificado para ser
finalizados, haga lo que se haga éstos no podrán ser acabados en el tiempo esperado, a
pesar de que se agreguen desarrolladores al equipo (Bustamante, 2014).

d. Pruebas: Las pruebas unitarias que se crean deben implementarse con el uso de una
estructura que permita automatizarlas (de modo que puedan ejecutarse en repetidas veces
y con facilidad). “El uso de las pruebas permite verificar que un cambio en lo que es la
estructura del código no tiene por qué cambiar su funcionamiento. Finalmente se realizan
las pruebas de aceptación que serán usados por los clientes para comprobar que el
sistema y sus módulos cumplen con su cometido” (Bustamante, 2014).

e. Notación: XP utiliza UML, Lenguaje Unificado de Modelado es el lenguaje de modelado de


sistemas de software más reconocido y usado en la actualidad; está respaldado por el
OMG (Object Management Group). Es un lenguaje gráfico para especificar, visualizar,
construir y documentar un sistema (Bustamante, 2014).

2.3.4.6 Actores del Proceso XP

Beck (2009) describe son los siguientes actores:

35
a) Programador: “El programador escribe las pruebas unitarias y produce el código del
sistema. Debe existir una comunicación y coordinación adecuada entre los
programadores y otros miembros del equipo” (Beck,1999).

b) Cliente: El cliente escribe las historias de usuario y las pruebas funcionales para validar
su implementación, además, asigna la prioridad a las historias de usuario y decide cuáles
se implementan en cada iteración centrándose en aportar mayor 103 valor al negocio. “El
cliente es sólo uno dentro del proyecto, pero puede corresponder a un interlocutor que
está en representación a varias personas que se verán afectadas por el sistema”
(Beck,1999).

c) Encargado de Pruebas: Ayuda al cliente a escribir las pruebas funcionales. “Ejecuta las
pruebas regularmente, difunde los resultados en el equipo y es responsable de las
herramientas de soporte para pruebas” (Beck,1999).

d) Encargado de Seguimiento: Proporciona realimentación al equipo en el proceso XP. Su


responsabilidad es verificar el grado de acierto entre las estimaciones realizadas y el
tiempo real dedicado, comunicar los resultados para mejorar futuras estimaciones.
“También realiza el seguimiento del progreso de cada iteración y evalúa si los objetivos
son alcanzables con las restricciones de tiempo y recursos presentes” (Beck,1999).

e) Entrenador: Es responsable del proceso global. “Es necesario que conozca a fondo el
proceso XP para proveer guías a los miembros del equipo de forma que se apliquen las
prácticas XP y se siga el proceso correctamente” (Beck,1999).

f) Consultor: “Es un miembro externo del equipo con un conocimiento específico en algún
tema necesario para el proyecto” (Beck,1999).

g) Gestor: “Es el vínculo entre clientes y programadores, ayuda a que el equipo trabaje
efectivamente y permite crear las condiciones adecuadas, su labor esencial es de
coordinación” (Beck,1999).

36
2.3.5 Lenguaje de Modelado Unificado

“El Lenguaje de Modelado Unificado (UML) es un procedimiento que permite a través de sus
elementos gráficos representar flujos de trabajo diversos para proyectos de tecnología
informática, hardware, electrónica, etc., de cualquier nivel en una organización sin importar
su tamaño o naturaleza” (Castañeda, 2015). UML permite realizar un modelo del sistema que
emplear los diferentes diagramas que lo componen para cada etapa y tarea que conlleva el
diseño de software.

Algunos componentes particulares de UML son:

• Partes (elementos): Son todos los objetos, cosas, personas, animales, sistemas,
subsistemas que pueden relacionarse (Sena, S/F).

• Acciones (relaciones): A través de las acciones las partes se pueden relacionar. Estas
pueden ser (correr, vender, cantar comer, bailar o acciones abstractas 30 como querer,
sentir) hacen que los sistemas tengan funcionalidad, que adquieran vida (Sena, S/F).

• Diagramas de modelado (Diseños): Reflejan gráficamente el comportamiento, relaciones


entre los elementos dentro de un sistema (Sena, S/F). UML ofrece un estándar para
describir un "plano" del sistema, incluyendo aspectos conceptuales tales como procesos
de negocio y funciones del sistema, y aspectos concretos….

Existen dos tipos de diagramas UML (Fowler, 1999).

a) Estructurales.

• Diagrama de clases: Muestra las clases en un sistema, atributos y operaciones de cada


clase y la relación que existe entre cada clase. En la mayoría de las herramientas de
modelado, una clase tiene tres partes, que son el nombre en la parte superior, atributos
en la parte central y los métodos u operaciones que la clase puede realizar en la parte
inferior.

37
Figura 7: Diagrama de Clases

Fuente :Fowler, 1999

• Diagrama de Componentes: Muestran la relación estructural que tienen los componentes de


un sistema de software. Los componentes se comunican entre ellos a través de interfaces.

Figura 8: Diagrama de Componentes

Fuente :Fowler, 1999

38
• Diagrama de Despliegue: Muestra el hardware del sistema y el software del hardware.

Figura 9: Diagrama de Despliegue

Fuente :Fowler, 1999

• Diagrama Entidad – Relación: Es una herramienta para el modelado de datos que permite
representar las entidades relevantes de un sistema de información, así como sus
interrelaciones y propiedades.

Figura 10: Diagrama de Despliegue

39
Fuente :Fowler, 1999

b) De comportamiento

• Diagrama de Casos de Uso: Es una descripción de las acciones de un sistema desde el punto
de vista del usuario. Es una técnica útil para para obtener los requerimientos del sistema. Los
casos de uso son servicios o funciones provistas por el sistema para los usuarios.

Figura 11: Diagrama de Casos de Uso

Fuente :Fowler, 1999

•Diagrama de Secuencia: Muestra la mecánica de la interacción en base a tiempos.

Figura 12: Diagrama de Secuencia

40
Fuente :Fowler, 1999

• Diagrama de Actividades: Muestra la dinámica de un sistema mediante el modelado del flujo


ocurrente de actividad en actividad, en donde una actividad representara una operación en
alguna clase del sistema

Figura 13: Diagrama de Secuencia

Fuente :Fowler, 1999

2.3.6 Técnicas de relevamiento de la información.

El objetivo de las técnicas de relevamiento de la información es determinar la situación actual en


la institución, en este caso la Unidad de Material Belico del Ministerio de Defensa.

2.3.6.1 Entrevista Personal

La entrevista es una de las técnicas más comunes y es considerada como la relación directa
entre el entrevistado y el objeto de estudio a través de individuos o grupos con el fin de obtener
testimonios reales” (Hernandez,2009). Existen varios tipos de entrevistas dentro de las cuales
Hernández (2009) destaca las siguientes principalmente:

• Laborales que sirven para informarse y valorar el candidato a un puesto de trabajo.

41
• Las de investigación sirven para realizar un determinado estudio en un área específica.

• Las informativas permiten reproducir opiniones de personas relacionadas al tema.

a) Ventajas: Entre las principales destacan que los mismos actores son los que proporcionan
los datos relativos a sus conductas, opiniones, deseo, actitudes, expectativas, etc.
Aspectos que por su naturaleza es casi imposible percibir con la simple observación del
comportamiento o desenvolvimiento

b) Desventajas: Podemos indicar que no todas las personas presentan una correcta
expresión de sus ideas al momento de entrevistados, muchos tienen respuestas
inseguras con poca fluidez al momento de responder, es muy fácil caer en la Dirección a
respuestas deseadas lo que provoca que el entrevistador evite dar su opinión acerca del
tema.

2.3.6.2 Cuestionarios

Es una forma eficaz de auxilio en la observación científica, las cuales son preguntas formuladas
por escrito y no es necesario la presencia del investigador llevándose al cabo mediante otros
medios de acuerdo con lo que Hernández (2009) destaca los siguientes:

• Cuestionarios por correo

• Cuestionarios físicos realizados por el entrevistador

• Cuestionarios por teléfono.

a) Ventajas: Dentro las ventajas están que facilita la recopilación de información y no es


necesario muchas explicaciones y su elaboración es sencilla, evitar la dispersión de
información ya que se concentran en preguntas de elección forzosa muy pocas se
colocan preguntas abiertas ya que su procesamiento es complicado y moroso.

b) Desventajas: Podemos destacar que se cae en la falta de profundidad en las


respuestas, y delimita la expresión de los cuestionados, también puede provocar que

42
la obtención de datos sea equivocada si las preguntas no son bien formuladas,
pudiendo caer en la distorsión de la información o si se utilizan términos ilegibles o
poco comprensibles las respuestas serán desfavorables para el proyecto

2.4 Seguridad de Sistemas.

En la actualidad, actividades diarias y cotidianas de empresas, Administraciones públicas,


instituciones, organismos, así como las de las personas, necesitan el buen funcionamiento
de los sistemas y de las redes informáticas que gestionan; en especial de su seguridad. Ahí
nace la gran importancia del conocimiento de los aspectos relacionados con la seguridad en
una organización. La expansión rápida de virus y códigos malignos por medios de redes
como Internet y los diferentes incidentes de seguridad que se producen cada año, hacen un
gran énfasis en dicha cuestión. La seguridad de sistemas se define como toda aquella medida
que impide la realización de operaciones no autorizadas sobre un sistema o red informática,
donde sus efectos pueden conllevar severos daños en la información, tanto como
comprometer su confidencialidad, autenticidad e integridad, disminuir el rendimiento de los
equipos o bloquear el acceso de usuarios autorizados al sistema (Gómez, 2006).La
seguridad se divide en seguridad física y seguridad lógica que a continuación se describe
cada una de forma independiente.

2.4.1 Seguridad Física.

Cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que
están involucrados, Santos (2006) afirma que: “Uno de los más importantes es la seguridad
que se brinda en el entorno donde está ubicado el equipo”. El punto más débil que tienen la
mayoría de los equipos son sus consolas, siempre se asume que la persona que esté ubicada
en frente de la consola, es la persona que administra el equipo o tiene pleno conocimiento
del funcionamiento de este. Desde la consola se pueden realizar tareas que son
recomendadas por Costas (2006) como ser:

• Apagar el equipo y dejar sin servicio a los usuarios.

43
• En el caso de Linux reiniciar el equipo en un modo en particular (nivel de ejecución 1).

• Insertar un pendrive dentro del equipo y arrancar el mismo leyendo del pendrive, para
acceder con otro sistema operativo.

Todos estos puntos tienen que controlarse y tratar de eliminar todos los posibles puntos de
entrada. “Llegado el caso de que un intruso logre estar personalmente en frente de la
consola” (Santos,2006).

2.4.2 Seguridad Lógica.

Es la configuración adecuada del sistema para evitar el acceso a los recursos y configuración
de este por parte de personas no autorizadas, ya sea a nivel local o vía red.

Entre los puntos más importantes a tomar en cuenta para Costas (2006) dentro la seguridad
lógica tenemos a algunos que se aplican principalmente a servidores, otros a cualquier
ordenador como ser:

• Utilización de un sistema operativo relativamente seguro (NT, 2000, UNIX, Linux.)

• Elección de buenas contraseñas este es la principal recomendación.

• Activado del protector de pantalla con contraseña cuando el equipo queda desatendido y hacer
log-off antes de retirarse del mismo.

• Utilización de un buen firewall.

• Utilización de antivirus y detectores de troyanos.

• Utilización de dispositivos de identificación por biométrica (huellas dactilares, escaneo de


retina, reconocimiento de voz, etc.).

44
Las principales recomendaciones que Costas (2006) establece son las siguientes:

• Instale y mantenga actualizado un buen antivirus.

• Instale y configure adecuadamente un buen firewall (cortafuegos).

• Instalar todos los parches de seguridad para su sistema operativo.

2.4.3 Principios de Seguridad.

Cuando hablamos de seguridad en sistemas de información Gómez (2006) afirma que “se refiere
a un conjunto de medidas y uso de herramientas para prevenir, resguardar, proteger y reaccionar
ante cualquier movimiento que atente contra la información”.

Con esto, se busca mantener la confidencialidad, mantener íntegros los datos y disponibles
según sea necesario.

La seguridad de sistemas se define como toda aquella medida que impide la realización de
operaciones no autorizadas sobre un sistema o red informática, donde sus efectos pueden
conllevar severos daños en la información, tanto como comprometer su confidencialidad,
autenticidad e integridad, disminuir el rendimiento de los equipos o bloquear el acceso de
usuarios autorizados al sistema (Gómez, 2006).

En la siguiente figura se muestra los elementos que conforman la Seguridad de la Informacion.

Figura 14: Seguridad de la Información ISO/IEC 27002

45
Fuente: Gomez, 2006

2.4.3.1 Confidencialidad.

Confidencialidad: Propiedad que determina que la información no esté disponible ni sea revelada
a individuos, entidades o procesos autorizados. (NB/ISO/IEC 27000:2010).

2.4.3.2 Integridad.

Es la garantía de que la información a la que se accede no se ha alterado y que lo que allí se


lee es exactamente lo que se pretende “Lo que la integridad nos sugiere es que la información
a la que accedemos es verdaderamente confiable, que podemos aceptarla como un hecho, pero
sabemos que la información puede perder su integridad con la intervención maliciosa”
(Borghello,2001).

2.4.3.3 Disponibilidad.

Esta se refiere a la posibilidad de que alguien autorizado pueda acceder sin problema a la
información y si es necesario, modificarla esto, durante un plazo de tiempo adecuado, que se
define de acuerdo con el tipo de trabajo. Un operador de acciones debe recibir la información de
46
inmediato, mientras que un vendedor de inmuebles puede esperar al día siguiente para ver cómo
cerraron las ventas del día. En términos de disponibilidad, el gigante Amazon es un excelente
ejemplo, ya que debe estar disponible los 365 días del año sin fallas. Algunos sitios web de
empresas, sin embargo, pueden permitirse entrar en mantenimiento por unos días o algo por el
estilo (Borghello,2001).

2.4.4 Gestión de Riesgos

La gestión de riesgos (traducción del inglés Risk Management) es un enfoque estructurado para
manejar la incertidumbre relativa a una amenaza, a través de una secuencia de actividades
humanas que incluyen evaluación de riesgo, estrategias de desarrollo para manejarlo y mitigar
el riesgo con el empleo de recursos gerenciales, las estrategias incluyen transferir el riesgo a
otra parte, evadir el riesgo, reducir los efectos negativos y aceptar algunas o todas las
consecuencias de un riesgo particular (ISO/IEC 27002:2005). Algunas veces, el manejo de
riesgos se centra en la contención de riesgo por causas físicas o legales (por ejemplo, desastres
naturales o incendios, accidentes, muerte o demandas), por otra parte, la gestión de riesgo
financiero se enfoca en los riesgos que pueden ser manejados mediante es uso de instrumentos
financieros y comerciales.

2.4.4.1 Metodología de análisis y gestión de Riesgos.

Las actividades de análisis y gestión de riesgos no son un fin en sí mismas, sino que encajan en
la continua tarea de gestión de la seguridad. El análisis de riesgos permite determinar cómo es,
cuánto vale y como de protegido se encuentran los activos. “En coordinación con los objetivos,
estrategia y política de la Organización, las actividades de gestión de riesgos permiten elaborar
un plan de seguridad que, implantado y operado, satisfaga los objetivos propuestos con el nivel
de riesgo que acepte la Dirección” (ISO/IEC 27002: 2005). Las metodologías de análisis y
gestión de riesgos no son nada más que pasos a seguir para una correcta aplicación de las
normas, mismas que a continuación se detallan:

47
a. Octave: Es una de las metodologías de análisis de riesgos más utilizada por las empresas.
Esta describe un conjunto de criterios para desarrollar métodos que se adhieran a guías
específicas de evaluación y administración de riesgos Octave evalúa los riesgos de
seguridad de la información y propone un plan de mitigación de estos dentro de una
organización (The Octave,2011).

b. Magerit: Es la metodología de análisis y gestión de riesgos de la información desarrollada


por el Consejo Superior de Administración Electrónica. En la introducción de esta
metodología sobresalen dos objetivos principales, uno de 66 los cuales es estudiar los
riesgos que soporta un sistema de información y el entorno asociado a este, entendiendo
por riesgo la posibilidad de que suceda un daño o perjuicio, en una primera aproximación
que se atiene a la aceptación habitual del término, y otro relacionado con recomendar las
medidas apropiadas que deberían adoptarse para conocer, prevenir impedir, reducir o
controlar los riesgos investigados (Magerit,2005).

c. Mehari: Es una metodología utilizada para apoyar a los responsables de la seguridad


informática de una empresa mediante un análisis riguroso de los principales factores de
riesgo, y evaluar cuantitativamente, de acuerdo con la situación de la organización, dónde
se requiere el análisis; acopla los objetivos estratégicos existentes con los nuevos
métodos de funcionamiento de la empresa mediante una política de seguridad y
mantenimiento de los riesgos a un nivel convenido. Mehari propone un módulo para
analizar los intereses implicados por la seguridad y un método de análisis de riesgos con
herramientas de apoyo (Mehari,2010).

d. NIST SP 800-3: Guía de gestión de riesgo para sistemas de tecnología de la información-


Recomendaciones del Instituto Nacional de Estándares y Tecnología, es una guía que
propone un conjunto de recomendaciones y actividades para una adecuada gestión de
riesgos como parte de la gestión de la seguridad de la información; sin embargo, esto no
es suficiente, pues se necesita del apoyo de toda la organización para que los objetivos
y alcance de la gestión de riesgos concluyan con éxito (NIST,2013). La Metodología NIST

48
SP 800-30 está compuesta por 9 pasos que de acuerdo a NIST(2013) señala como
básicos para el análisis de riesgo los siguientes puntos:

• Caracterización del sistema.


• Identificación de amenaza.
• Identificación de vulnerabilidades• Control de análisis.
• Determinación del riesgo.
• Análisis de impacto.
• Determinación del riesgo.
• Recomendaciones de control.

e. Coras: (Consultative Objetive Risk Analysis System) Es un proyecto desarrollado desde


el año 2001 por Sintef, un grupo de investigadores, su aplicación permite la detección de
fallas de seguridad, inconsistencias, redundancia y el descubrimiento de vulnerabilidades
de seguridad, exploradas en siete etapas: presentación, análisis de alto nivel, aprobación,
identificación de riesgos, estimación de riesgo, evaluación de riesgo y tratamiento del
riesgo (Stolen,2001).

f. Gramm: Es una metodología de análisis de riesgos, desarrollada por el Central


Communication and Telecommunication Agency (CCTA) del gobierno del Reino Unido,
utilizada, por lo general, en Europa y dirigida a grandes industrias, entre otras,
organizaciones gubernamentales. Así mismo, Cramm se divide en tres etapas: en la
primera se establecen los objetivos de seguridad; en la segunda se hace el análisis de
riesgos y en la tercera, la identificación y selección de salvaguardas. Cramm puede
definirse como una Metodología para el análisis y gestión de riesgos encaminada a
brindar confidencialidad, integridad y disponibilidad de los sistemas de información
mediante el uso de una evaluación mixta (Gramm, 2002).

g. Ebios: Es una metodología francesa de análisis y gestión de riesgos de seguridad de


sistemas de información que comprende un conjunto de guías y herramientas de código
libre, enfocada a gestores del riesgo de TI. Esta metodología se desarrolla mediante cinco

49
(5) fases: Fase 1: estudio del contexto; Fase 2: estudio de los eventos peligrosos; Fase
3: estudio de los escenarios de amenazas; Fase 4: estudio de los riesgos; Fase 5: estudio
de las medidas de seguridad (Crespo Rin,2013).

h. ISO 31000: Una familia de normas sobre gestión de riesgo, normas codificadas por la
International Organization for Standardization. El propósito de la norma ISO 31000:2009
es proporcionar principios y directrices para la gestión de riesgos y el proceso
implementado en el nivel estratégico y operativo (ISO 31000:2009).

i. SRM: Secure Risk Management es un mecanismo que ayuda a predecir y manejar


eventos que puedan evitar que el proyecto de parada de planta culmine a tiempo (SRM,
2017).

Tabla 4: Cuadro Comparativo de metodologías de análisis de riesgo

METODOLOGÍAS VENTAJAS DESVENTAJAS


• Es una metodología auto • No toma en cuenta el
dirigida, es decir, la principio de no repudio, usa
organización gestiona y dirige muchos
Octave documentos anexos para
• Comprende los procesos de llevar a cabo el proceso de
análisis y gestión de riesgos. análisis de riesgos.
• Involucra a todo el personal • Requiere de profundos
de la entidad. conocimientos técnicos.

50
• Se le considera con un • No involucra los procesos,
alcance completo, tanto en el recursos ni vulnerabilidades
análisis como en la gestión de como elementos del
Magerit riesgos. modelo a seguir.
• Permite un análisis completo • No posee un inventario
cualitativo y cuantitativo completo en lo referente a
• De carácter Público. Políticas.
• No requiere autorización
previa para su uso.
• Sólo toma en cuenta los
principios: confidencialidad,
integridad y disponibilidad
Mehari de la información
• Usa un modelo de análisis de • La recomendación de los
riesgos cualitativo y controles no la incluye
cuantitativo dentro del análisis de
riesgos
• La estimación del impacto
se realiza en el proceso de
gestión y riesgos.
• Caracterización del sistema, • En su modelo no tiene
la cual permite establecer el contemplados elementos
alcance y los límites como los procesos, los
• Operacionales de la activos ni
NIST SP 800-3 evaluación de riesgos en la las dependencias.
empresa; • Se tiene que pagar el costo
• Identificación de amenazas, de la licencia más allá del
es donde se definen las costo de la
fuentes de motivación de las implementación
mismas. del análisis y del
• Identificación
51
de vulnerabilidades, en esta mantenimiento lo que las
fase desarrolla una lista de hace menos atractivas para
defectos o debilidades del las empresas que buscan
sistema que podrían ser su aplicación para el
explotadas por una amenaza; análisis de riesgos
• Análisis de controles;
• Determinación probabilística.
• Una metodología de análisis • No realiza análisis
de riesgos basado en la de riesgos
elaboración de modelos, que cuantitativo.
consta de siete pasos,
basados fundamentalmente • En su modelo no tiene
en entrevistas con los contemplados
expertos. elementos como los
Coras • Un lenguaje gráfico basado procesos y las
en UML. dependencias
• Una biblioteca de casos
reutilizables.
• Una herramienta de gestión
casos, que permite su gestión

52
• Realiza un análisis de riesgos • Se tiene que pagar el costo
cualitativo y cuantitativo. de la licencia más allá del
• Es su modelo no tiene costo de la
contemplados elementos implementación del
como los procesos y los análisis y del
recursos. mantenimiento lo que la
Gramm • Es aplicable a todo tipo de hace menos atractiva para
sistemas y redes de las empresas que buscan
información y se puede su aplicación para el
utilizar en todas las etapas del análisis de riesgos.
ciclo de vida del sistema de
información.
• Se puede usar siempre que
sea necesario para identificar
la seguridad y/o requisitos de
contingencia para un sistema
de información o de la red.

• Su enfoque simple y modular • Se constituye más como


le permite adaptarse a todos una herramienta de
los contextos y a distintas soporte
acciones de seguridad.
• resulta ser una excelente
Ebios herramienta de negociación,
de arbitraje y de
concienciación.
• Es un método rico y que los
expertos mantienen en el más
alto nivel dentro del área de la
seguridad de los sistemas de
información.

53
• Fomentar la gestión • No existe un estándar que
proactiva libre de riesgo. abarque todos los temas
• Aumentar la probabilidad de de gestión, seguridad,
alcanzar los objetivos. El calidad, desarrollo,
cumplimiento de los continuidad, etc.
objetivos estratégicos se • Se requiere de un esfuerzo
traduce en una mayor de la organización para
rentabilidad, crecimiento y adoptar los estándares.
sostenibilidad de la
organización.
• Mejorar el aprendizaje
organizacional.
• Identificar las oportunidades
y amenazas. Los riesgos
positivos se convierten en
oportunidades, mientras que
ISO 31000 los riesgos negativos son
amenazas.
• Mejorar la eficiencia y
eficacia operacional.
• Aumentar la seguridad, la
confianza y mejorar la
prevención de pérdidas y
manejo de incidentes. El
mapeo de los riesgos
implica una mayor
gobernanza.
• Mejorar la información
financiera.
• Mejorar la gobernabilidad.

Fuente: Elaboración Propia


54
Debido a las ventajas que presenta la ISO 31000 para la gestión y evaluación de riesgos de
manera integral en la institución, se optó por emplear la misma.

2.4.4.1 ISO 31000 Gestión de Riesgos

Esta norma fue publicada en noviembre del 2009 por la Organización Internacional de
Normalización (ISO) en colaboración a la IEC, y tiene por objetivo que organizaciones de todo
tipo y tamaños puedan gestionar los riesgos en la empresa de forma efectiva, reduciendo los
mismos. Por lo que la ISO 31000 (2009) recomienda que: “las organizaciones desarrollen,
implanten y mejoren continuamente en un marco de trabajo su objetivo es integrar el proceso de
gestión de riesgos en cada una de sus actividades”.

El estándar ISO 31000:2009 está estructurado en tres elementos claves para una efectiva
gestión de riesgos:

• Los principios para la gestión de riesgos: para una mayor eficacia, la gestión del riesgo en
una organización.

• La estructura de soporte o marco de Trabajo, el objetivo de este elemento es integrar el


proceso de gestión de riesgos con la dirección, para que esta adquiera un fuerte
compromiso con la implantación de la Gestión del Riesgo, en este caso la norma establece
una serie de órdenes que debe cumplir la gerencia.

• El proceso de gestión de riesgos: este proceso consta de tres etapas: establecimiento del
contexto, valoración de riesgos y tratamiento de los mismos. La gestión de riesgos puede
aplicarse a toda una organización, en sus áreas y niveles en cualquier momento, a
funciones específicas, proyectos y actividades.

2.4.4.1 Procesos de la ISO 31000 Gestión de Riesgos

55
La norma ISO 31000(2018) “Gestión del riesgo recomienda un proceso, paso a paso, para la
gestión efectiva de riesgos, el proceso de la gestión del riesgo es una parte integral de la gestión
y de la toma de decisiones y se debe integrar en la estructura, las operaciones y los procesos
de la organización”. El proceso de Gestión de Riesgos debe adaptarse a la organización, a su
tamaño, sus políticas y su perfil de riesgos, por lo tanto, el aseguramiento del proceso de Gestión
de Riesgos igualmente debe tener en cuenta las necesidades de la organización. Esto significa
que las actividades que se lleven a cabo dentro del aseguramiento del proceso de gestión de
riesgos no deben llevarse a cabo en forma aislada.

Figura 15: Seguridad de la Información ISO/IEC 27002

Fuente: ISO 31000:2018

Se tiene el siguiente desglose de las actividades de este proceso de acuerdo a lo que la ISO
31000 (2018), los explica de la siguiente manera:

56
• Comunicación y consulta: El propósito de la comunicación y consulta es asistir a las partes
interesadas pertinentes a comprender el riesgo, las bases con las que se toman decisiones
y las razones por las que son necesarias acciones específicas.

• Alcance, contexto y criterios: El propósito del establecimiento del alcance, contexto y


criterios es adaptar el proceso de la gestión del riesgo, para permitir una evaluación del
riesgo eficaz y un tratamiento apropiado del riesgo. El alcance, el contexto y los criterios
implican definir el alcance del proceso, y comprender los contextos externo e interno la
evaluación del riesgo.

• Identificación del riesgo: El propósito de la identificación del riesgo es encontrar, reconocer


y describir los riesgos que pueden ayudar o impedir a una organización lograr sus objetivos.
Para la identificación de los riesgos es importante contar con información pertinente,
apropiada y actualizada.

• Análisis del riesgo: El propósito del análisis del riesgo es comprender la naturaleza del
riesgo y sus características incluyendo, el nivel del riesgo. El análisis del riesgo implica una
consideración detallada de incertidumbres, fuentes de riesgo, consecuencias,
probabilidades, eventos, escenarios, controles y su eficacia. Un evento puede tener
múltiples causas y consecuencias y puede afectar a múltiples objetivos.

• Valoración del riesgo: El propósito de la valoración del riesgo es apoyar a la toma de


decisiones. La valoración del riesgo implica comparar los resultados del análisis del riesgo
con los criterios del riesgo establecidos para determinar cuándo se requiere una acción
adicional.

• Tratamiento del riesgo: El propósito del tratamiento del riesgo es seleccionar e implementar
opciones para abordar el riesgo.

• Seguimiento y revisión: El propósito del seguimiento y la revisión es asegurar y mejorar la


calidad y la eficacia del diseño, la implementación y los resultados del proceso. El
seguimiento continuo y la revisión periódica del proceso de la gestión del riesgo y sus
resultados debería ser una parte planificada del proceso de la gestión del riesgo, con
responsabilidades claramente definidas.
57
• Registro e informe: El proceso de la gestión del riesgo y sus resultados se deberían
documentar e informar a través de los mecanismos apropiados.

2.4.5 Cifrado de Datos

La Criptografía es la ciencia encargada de diseñar funciones o dispositivos, capaces de


transformar mensajes legibles o a la inversa de tal manera que esta transformación (cifrar) y su
transformación inversa (descifrar) sólo pueden ser factibles con el conocimiento de una o más
llaves (Costas, 2006).

Se puede clasificar en dos: Criptografía Clásica y Criptografía Moderna.

2.4.5.1 Criptografía Clásica

La criptografía clásica es muy antigua. Las técnicas criptográficas eran muy ingeniosas y se
usaban para enviar mensajes secretos entre las personas que tenían el poder o en época de
guerra para enviar instrucciones (Granados, 2006).

Figura 16: Clasificacion de la criptografía clasica

Fuente: Granados, 2006

2.4.5.2 Criptografía Moderna

58
La criptografía moderna se puede clasificar en dos grandes grupos: la criptografía de llave
secreta o simétrica y la criptografía de llave pública o asimétrica. (Costas, 2006).

Figura 17: Clasificación de la criptografía moderna

Fuente: Costas, 2006

a) Criptografía Asimétrica.

También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos
claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se
llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un
mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que
lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el
que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar a conocer
perfectamente la clave pública para que todo aquel que se quiera comunicar con el destinatario
lo pueda hacer. Cuando el emisor quiere hacer llegar un documento al receptor, primero
consigue la clave pública del receptor. (Costas, 2006).

59
Con esa clave y el documento original, aplica el algoritmo simétrico. El resultado es un
documento cifrado que puede enviar al receptor por cualquier canal. Cuando el mensaje cifrado
llega al receptor, éste recupera el documento original aplicando el algoritmo asimétrico con su
clave privada (Costas, 2006). Si el receptor quiere enviar al emisor una respuesta cifrada, deberá
conocer la clave pública del emisor y hacer el procedimiento inverso.

b) Criptografía Simétrica

Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar
un documento. El principal problema de seguridad está en el intercambio de claves entre el
emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto, tienen que buscar
también un canal de comunicación que sea seguro para el intercambio de la clave. Es importante
que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar
claves muy rápidamente (Morillo, 1995).

2.5 Complejidad Algorítmica y números Pseudoaleatorios

La complejidad algorítmica, informalmente, es una medida que permite a los programadores


conocer la cantidad de recursos que necesita un algoritmo para resolver un problema en función
de su tamaño. El objetivo es comparar la eficiencia de algoritmos a la hora de resolver un
problema conocido.

Se trata de medir la idoneidad de una estructura u otra para la representación de un conjunto de


información en función de la eficiencia de las operaciones que se deberán realizar. Es evidente
que un programa resolverá un problema (por ejemplo, encontrar la posición de un elemento de
la lista) en un cierto tiempo, dependiendo de una serie de factores: el ordenador y el sistema
operativo sobre los cuales se ejecuta el programa, el lenguaje de programación utilizado y el
compilador, la plataforma de desarrollo, y la destreza y la habilidad del programador; pero, sobre
todo, dependerá de la dificultad intrínseca y del tamaño del programa. (Minguillon,2010).

60
Según Minguillon, la complejidad algorítmica puede medir dos conceptos diferentes, que son
complementarios entre sí:

3.2.1.2 Complejidad temporal

Mide el número de unidades de tiempo que necesita un algoritmo (o una simple sentencia) para
resolver un problema con una entrada de tamaño N, y se denota por T(N).

Según Fernández hay 3 factores que influyen en el cálculo de la complejidad temporal de los
datos de entrada, el contenido de los datos de entrada, y el ordenador y el código generado por
el compilador, siendo el más importante, para medir la eficiencia de un algoritmo, el referente al
tamaño de los datos de entrada.

El tamaño de un ejemplar x se corresponde formalmente con el número de dígitos binarios


necesarios para representarlo en el computador. No obstante, lo anterior, se suele identificar el
tamaño con el número de elementos lógicos contenidos en el ejemplar.

En el contenido de los datos de entrada, hay dos estrategias posibles en el cálculo de la


complejidad temporal; estudiar la eficiencia en caso peor y el estudio de la eficiencia en el caso
medio. La primera de las estrategias consiste en, fijado un tamaño del problema, analizar la
eficiencia del algoritmo en aquellas situaciones en las que emplea más tiempo y teniendo como
objetivo la obtención de una cota superior del tiempo de ejecución del algoritmo. El estudio de la
eficiencia en el caso medio plantea la necesidad de conocer el tiempo de ejecución del algoritmo
en todas las situaciones y la frecuencia con que estas se presentan: es decir, su distribución de
probabilidades. Esta distribución suele ser difícil de conocer por lo que han de realizarse
hipótesis, cuya fiabilidad es discutible.

El tercer factor, el ordenador y el código generado por el compilador no suele tenerse en cuenta
a la hora de calcular la eficiencia en tiempo de un algoritmo debido a que, por un lado se pretende
analizar la eficiencia de un algoritmo debido a que, por un lado, se pretende analizar la eficiencia
de un algoritmo de un modo totalmente independiente de las maquinas y lenguajes existentes,

61
y a que por otro lado se acepta el principio de invariancia: diferentes implementaciones de un
mismo algoritmo diferirán en sus tiempos de ejecución a lo sumo en una constante multiplicativa
positiva, para problemas de tamaño suficientemente grande.(Fernández, 2000)

3.2.1.3 Complejidad espacial

Mide el número de unidades de memoria que necesita un algoritmo (o una simple sentencia)
para resolver un problema con una entrada de tamaño N, y se denota por S(N).

De hecho, las dos complejidades no son independientes, ya que algunos algoritmos pueden
mejorar su complejidad temporal a costa de empeorar la espacial y al contrario. Por ejemplo, un
algoritmo que necesite realizar muchos cálculos intermedios repetitivos puede reducir el tiempo
de cálculo si los almacena para reaprovecharlos. Es decir, si se almacena información
redundante aumentado la complejidad espacial, se puede reducir la complejidad temporal, y al
contrario.

Un número pseudoaleatorio es un valor de una variable aleatoria x, que tiene una distribución
de probabilidad uniforme definida en el intervalo (0,1). Se les consideran pseudoaleatorios,
porque pasan todas las pruebas de aleatoriedad, pero son determinísticos. (Gbandrea, 2016)

La generación de muestras aleatorias, las cuales siguen una determinada distribución


estadística de probabilidad se realiza generalmente en dos pasos:

Generar una variable aleatoria N, que siga una distribución uniforme de 0 y 1. Para la Obtención
de una secuencia de números aleatorios uniformemente distribuidos utilizamos generadores de
números aleatorios y varios métodos. Convertir el Valor de N anterior a otro que siga la
distribución escogida mediante un generador de variables aleatorias.

El algoritmo más empleado en esta etapa es el método de la transformada inversa. Uno de los
generadores más antiguos y sencillos de números pseudoaleatorios, es el generador de

62
congruencia lineal (GCL) 4 en el que secuencias de números pseudo aleatorios son producidos
a partir de la siguiente relación de recurrencia:

[1] 𝑥𝑛+1 = (𝐴𝑥𝑛 + 𝐵)𝑚𝑜𝑑 𝑀

En esta expresión A, B y M tienen ciertos valores fijos, en tanto que x0 es un número inicial o
semilla. En la implementación computacional de este tipo de generador las constantes A y B son
escogidas para que se produzca desborde en la mayoría de las iteraciones; este desborde es
equivalente a la operación 𝑚𝑜𝑑 (𝑥, 𝑀)1 tal como ésta es definida en lenguajes de programación
como C o FORTRAN. Estos generadores se denotan como (𝑀, 𝐴, 𝐵, 𝑥0 ); en el caso particular en
el que B = 0 se tiene un generador de congruencial lineal multiplicativo.

En la figura se muestra la disposición espacial de tripletas generadas a partir de la secuencia.

Figura 18: Mapa de retorno tridimensional para RANDU(𝟐𝟑𝟏 , 𝟔𝟓𝟓𝟑𝟗, 𝟎, 𝒙𝟎 )caso 1 GCLs

Fuente: Albornoz, 2006

4 De manera aproximada, en la implementación digital de un GCL se tiene:

𝑥𝑛+1 = (𝐴𝑥𝑛 + 𝐵)𝑚𝑜𝑑 2𝑁−1

Donde N es la longitud de la palabra binaria empleada. 𝑀 = 2𝑁−1 . Nótese que la representación binaria de un entero
el bit mas significativo denota el signo y los restantes N-1 bits denotan el valor absoluto de un numero comprendido
entre 0 𝑦 2𝑁−1 ; en consecuencia la operación que tiene lugar con el desborde de una palabra binaria de N bits no
es en rigor 𝑚𝑜𝑑 2𝑁−1 , ya que los valores producidos estarán comprendidos entre − 2𝑁−1 y 2𝑁−1 − 1.

63
3.2.1.4 GCLs Acoplados

Una técnica sencilla que permite utilizar GCLs en aplicaciones criptográficas es la de emplear
un conjunto de N GCLs acoplados:

𝑘 𝑗
[2] 𝑥 𝑘 𝑛+1 = (1 − 〈𝜀𝑘𝑗 〉)𝑓 (𝑥 ) + ∑𝑁
𝑗=𝑘 𝜀𝑘𝑗 𝑓 (𝑥 )
𝑛 𝑛

Donde:

1
[3] 〈𝜀𝑘𝑗 〉 = ∑𝑁
𝑗=𝑘 𝜀𝑘𝑗
𝑁−1

En esta expresión f representa la operación descrita por [1] para los 𝐴 𝑘 , 𝐵 𝑘 , 𝐶 𝑘 , 𝑀 𝑘 𝑦 𝜀𝑘𝑗 un
parámetro de acople entre los GCLs. La idea de utilizar generadores acoplados ha sido
anteriormente explorada en el contexto de la utilización de un conjunto de mapas caóticos
acoplados como mecanismo de cifrado [2].

La Figura 19 muestra la disposición espacial de las tripletas generadas por una de las salidas
de 2 GCLs RANDU idénticos acoplados con 𝜀12 = 𝜀21 = 0,5: la estructura previamente hallada
para el caso de un solo GCL (Figura 18) ya no está presente. Esto sugiere una mejora en las
propiedades de los GCL acoplados, ya sea a través de una distribución de los valores generados
sobre un mayor número de hiperplanos, o a través de la eliminación/reducción de la correlación
entre los valores generados (Albornoz, 2006).

Figura 19: Mapa de retorno tridimensional para RANDU(𝟐𝟑𝟏 , 𝟔𝟓𝟓𝟑𝟗, 𝟎, 𝒙𝟎 )caso 2 GCLs

Fuente: Albornoz, 2006

64
El esquema descrito por las ecuaciones [2] y [3] puede utilizarse para implementar un sistema
criptográfico simétrico en el que cada grupo de bits de un texto plano binario es cifrado como el
número de iteraciones necesarias para generar el mismo a partir de un conjunto de semillas.
Más precisamente, sea {𝑡} = 𝑡1 , … , 𝑡 𝑒𝑛𝑑 la secuencia binaria del texto plano a cifrar, y sea {𝛼} =
𝛼1 , … 𝛼𝐿 , 𝛼𝑒𝑛𝑑 = (𝑡1 , … , 𝑡 𝑁 ), … (𝑡 𝑁𝐿 , … , 𝑡 𝑁(𝑙+1) ), … . , (𝑡 𝑒𝑛𝑑−𝑁+1 , … , 𝑡 𝑒𝑛𝑑 ) la misma secuencia {t}
pero agrupada en unidades de N bits sea también {𝛽} = 𝛽1 , … 𝛽𝑖 = (𝑏11 , … 𝑏1𝑁 ), … , (𝑏11 , … 𝑏1𝑁 ) la
secuencia de estados binarios del sistema de N GCLs acoplados. Entonces se puede codificar
el texto plano binario {t} como la secuencia de posiciones i que ocupan las unidades 𝛼𝐿 la
secuencia {𝛽}. En la práctica conviene cifrar el texto plano como la secuencia de distancias ∆i
entre las posiciones de las unidades 𝛼𝐿−1 𝑦 𝛼𝐿 .(Albornoz, 2006).

2.6 Tecnologías de Desarrollo

Los modelos y tecnologías de desarrollo web han evolucionado mucho en la última década,
existen multitud de aplicaciones, librerías, arquitecturas y sistemas de publicación en diferentes
versiones que a su vez reciben cambios o mejoran con el tiempo.

El progreso también ha tenido lugar en lo relacionado con la administración de sistemas,


servicios de alojamiento, técnicas de escalabilidad, monitorización y gestión de centros de
procesos de datos.

Esta evolución ha dado lugar a la convergencia de una gran cantidad de tecnologías,


herramientas y estilos arquitectónicos para desarrollar sitios web y aplicaciones, te contamos los
aspectos más importantes relacionados con ellos, y la manera en la que interactúan entre
sí(Barrio,2015)

2.6.1 Lenguajes de Programación.

Los lenguajes de programación es un conjunto de símbolos y códigos usados que permiten


realizar aplicaciones, programas, rutinas, utilitarios y sistemas para que la parte física del
computador u ordenador funcione y pueda producir resultados. Los lenguajes de programación
más comunes del mercado cuentan hoy día con programas de depuración, que son utilitarios
65
que nos permiten detectar los posibles errores en tiempo de ejecución o corrida de rutinas y
programas. Un lenguaje de programación es un idioma artificial, diseñado para expresar
procesos que pueden ser llevados a cabo por maquinas, como las computadoras, está formado
por un conjunto de símbolos, reglas sintácticas y semánticas que define su estructura y el
significado de sus elementos, expresiones (Ecured,2016). La programación es el proceso por el
cual se escribe, se prueba, se depura, se compila y se mantiene el código fuente de un programa
informático, dentro de los lenguajes de programación más empleado tenemos los siguientes:

2.6.1.1 C#

Leído en inglés "C Sharp" y en español "C Almohadilla", es el nuevo lenguaje de propósito
general diseñado por Microsoft para su plataforma .NET. Sus principales creadores son Scott
Wiltamuth y Anders Hejlsberg, éste último también conocido por haber sido el diseñador del
lenguaje Turbo Pascal y la herramienta RAD Delphi. Aunque es posible escribir código para la
plataforma .NET en muchos otros lenguajes, C# es mucho más sencillo e intuitivo que hacerlo
con cualquiera de los otros lenguajes ya que C# carece de elementos heredados innecesarios
en .NET por esta razón, se suele decir que C# es el lenguaje nativo de .NET, la sintaxis y
estructuración de C# es muy similar a la C++, ya que la intención de Microsoft con C# es facilitar
la migración de códigos escritos en estos lenguajes a C# y facilitar su aprendizaje a los
desarrolladores habituados a ellos. Sin embargo, su sencillez y el alto nivel de productividad son
equiparables a los de Visual Basic (Gonzales, 2001). El diseño de software en la actualidad se
basa cada vez más en componentes de software en forma de paquetes independientes y
funcionales, siendo el aspecto más importante de estos componentes es que presentan un
modelo de programación con propiedades, métodos y eventos, lo que C# proporciona.

a) Ventajas

• No importa el orden en que hayan sido definidas las clases ni las funciones
• No hay necesidad de declarar funciones y clases antes de definirlas

• Soporta definición de clases dentro de otras no existen funciones, ni variables


globales, todo pertenece a una clase

66
• Todos los valores son inicializados antes de ser usados automáticamente se
inicializan al valor estandarizado, o manualmente se pueden inicializar desde
constructores estáticos.

• No se pueden utilizar valores no booleanos (enteros, coma flotante...) para


condicionales. Es mucho más limpio y menos propenso a errores.

b) Desventajas

• Se debe tener claro que los programas que nosotros desarrollemos son un producto
software que tendrá que estar correctamente documentado y probado.

• Si bien cuenta con bastantes herramientas no todas son usables ni genéricas ni tampoco
están realmente integradas con el lenguaje, ni tampoco con su entorno.

2.6.1.2 JAVA

El Java es un lenguaje de programación orientado a objetos creado por James Gosling en el año
1990. Su código es muy similar al del lenguaje C y C++ con un modelo de objetos mucho más
sencillo. La diferencia entre el Java y los lenguajes C y C++ es que el Java es un lenguaje de
programación plenamente orientado a objetos. Una de las principales características por las que
Java se ha hecho muy famoso es que es un lenguaje independiente de la plataforma. Eso quiere
decir que si hacemos un programa en Java podrá funcionar en cualquier ordenador del mercado.
Es una ventaja significativa para los desarrolladores de software, pues antes tenían que hacer
un programa para cada sistema operativo, por ejemplo, Windows, Linux, Apple, etc. (Java,2010).
Dentro de los atributos que hacen especial a Java es que es un lenguaje de programación que
permite diseñar programas independientes de la plataforma, es decir, que pueden ejecutarse en
cualquier sistema operativo o hardware y puede llegar a considerarse un lenguaje
multiplataforma, otro aspecto a destacar es que Java tiene una sintaxis similar a la que es
empleado por los lenguajes C y C++, siendo más intuitiva porque elimina los punteros.

67
c) Ventajas

• Soporta tipos primitivos (value types), incluyendo tipos numéricos sin signo
• Indizadores que permiten acceder a cualquier objeto como si se tratase de un array.

• Compilación condicional, aplicaciones multi-hilo simplificadas.


• Soporta la sobrecarga de operadores, que, aunque pueden complicar el desarrollo son
opcionales y algunas veces muy útiles.

d) Desventajas

• Es difícil de aprender, tomándolo como el primer lenguaje.

• Su conexión con bases de datos y servidores es compleja.

• Orientado para la creación de aplicaciones multimedia o que impliquen funcionalidad


mínimamente avanzada.

2.6.1.3 PHP

El lenguaje de programación PHP Hypertext Pre-processor, fue desarrollado puntualmente para:


Diseñar páginas web dinámicas programando scripts del lado del servidor. El lenguaje PHP
siempre va incrustado dentro del HTML y generalmente se le relaciona con el uso de servidores
Linux. Originalmente diseñado por el programador danés-canadiense Rasmus Lerdorf, en el año
1994 en base a la 115 escritura de un grupo de CGI binarios escritos en el lenguaje C (Diaz de
Santos,2005). En un comienzo, PHP sólo estaba compuesto por algunas macros que permitían
trabajar más fácilmente en la creación de páginas web. PHP se caracteriza por ser un lenguaje
gratuito y multiplataforma. Además de su posibilidad de acceso a muchos tipos de bases de
datos, también es importante destacar su capacidad de crear páginas dinámicas, así como la
posibilidad de separar el diseño del contenido de una web. PHP es la solución para la
construcción de Webs con independencia de la Base de Datos y del servidor Web, válido para
cualquier plataforma (Diaz de Santos,2005 & PHP,2001). El objetivo final es conseguir “la
integración de las paginas HTML con aplicaciones que corran en el servidor como procesos
68
integrados en el mismo, y no como un proceso separado, como ocurría con los CGIs (Common
Gateway Interface)” (Diaz de Santos,2005). El lenguaje PHP presenta cuatro grandes
características destacadas por Diaz de Santos (2005) que se describen a continuación:

a) Velocidad: Identificada por PHP no solo es rápido al ser ejecutado, sino que no genera
retrasos en la máquina, por esto no requiere grandes recursos del sistema. PHP se integra muy
bien junto a otras aplicaciones, especialmente bajo ambientes Unix.

b) Estabilidad: La podemos entender como PHP utiliza su propio sistema de administración de


recursos y posee de un sofisticado método de manejo de variables, llegando a conformar un
sistema robusto y estable”.

c) Seguridad: Dada según PHP maneja distintos niveles de seguridad, estos pueden ser
configurados desde el archivo .ini.

d) Simplicidad: Usuarios con experiencia en C y C++ “podrán utilizar PHP rápidamente, además
PHP dispone de una amplia gama de librerías, y permite la posibilidad de agregarle
extensiones….

1) Ventajas

• Completamente orientado al desarrollo de aplicaciones web dinámicas con acceso a


información almacenada en una Base de Datos.

• El código fuente escrito en PHP es invisible al navegador y al cliente ya que es el servidor


el que se encarga de ejecutar el código y enviar su resultado HTML al navegador.

• PHP es seguro y confiable.

2) Desventajas

• Se debe tener conocimiento en HTML para poder hacer un trabajo


medianamente funcional.
• Si no se configura correctamente deja abiertas abiertas muchas brechas de seguridad
69
• Se necesita instalar un servidor web.

2.6.3 Sistema Gestor de Base de datos

Se puede decir que un Sistema Gestor de Bases de Datos o SGBD, también llamado
DBMS (Data Base Management System) es una colección de datos relacionados
entre sí, estructurados y organizados, y un conjunto de programas que acceden y
gestionan esos datos.

De acuerdo con lo señalado por Álvarez (2007) indica que: “se trata de un conjunto de
programas no visibles al usuario final que se encargan de la privacidad, la integridad,
la seguridad de los datos y la interacción con el sistema operativo y proporciona una
interfaz entre los datos, los programas que los manejan y los usuarios finales”.

Cualquier operación que el usuario hace en la base de datos está controlada por el
gestor; el gestor es el que almacena una descripción de datos en el diccionario de
datos, también maneja los usuarios permitidos y los permisos (Álvarez ,2007).

Los principales componentes de los sistemas de gestores de base de datos son los
siguientes:

a) Diccionario de Datos, es una base de datos donde se guardan todas las


propiedades de la base de datos como tal describiendo la estructura, las
relaciones entre los datos, entre otros aspectos, de acuerdo con Álvarez (2007)
el diccionario debe contener:

• La descripción externa, conceptual e interna de la base de datos.


• Las restricciones sobre los datos.
• El acceso a los datos.
• Las descripciones de las cuentas de usuario.
• Los permisos de los usuarios.
• Los esquemas externos de cada programa.
70
b) Administrador de la base de datos, es una persona o grupo de personas
responsables del control del sistema gestor de base de datos, de este modo
Álvarez (2007) indica que las principales tareas de un administrador son:

• La definición del esquema lógico y físico de la base de datos.

• La definición de las vistas de usuario.

• La asignación y edición de permisos para los usuarios.

• Mantenimiento y seguimiento de la seguridad en la base de datos.

• Mantenimiento general del sistema gestor de base de datos.

c) Los lenguajes, un sistema gestor de base de datos debe proporcionar una serie
de lenguajes para la definición y manipulación de la base de datos, dentro de la
teoría de Álvarez (2007) los siguientes lenguajes de gestores de base de datos
son:

• Lenguaje de definición de datos (DDL), para definir los esquemas de la base de


datos.

• Lenguaje de manipulación de datos (DML), para manipular los datos de la base


de datos.

• Lenguaje de control de datos (DCL), para la administración de usuarios y


seguridad en la base de datos.

Los SGBD relacionales son una herramienta efectiva que permite a varios usuarios
acceder a los datos al mismo tiempo.
En la siguiente Tabla se aprecia los distintos aspectos a tomar en cuenta en los
Gestores de Base de Datos actuales, donde se aprecia las ventajas y desventajas.

71
Tabla 5: Cuadro Comparativo de Gestor de Base de Datos

GESTOR VENTAJAS DESVENTAJAS


• Es útil para manejar y obtener • Utiliza mucho la
datos de la red de redes. memoria RAM para las
• SQL permite administrar instalaciones
permisos a todo. También y utilización de software.
permite que alguien conecte • No se puede utilizar
Structured
su SQL o al nuestro, pero sin como practicas porque
Query
embargo podemos decirle se prohíben muchas
Language
que no puede ver esta base cosas, tiene restricciones
Server (SQL
de datos, pero otro sí, con los en lo particular.
Server)
permisos delimitados de • Relación, calidad y
forma correcta. precio está debajo de
Oracle.
• MySQL software es Open • Un gran porcentaje de
Source. las utilidades de MySQL
• Alta velocidad al realizar las no están
operaciones, lo que le hace documentadas.
uno de los gestores con mejor
• Al ser de Software Libre,
rendimiento.
muchas de las
• Bajo costo en requerimientos soluciones para las
para la elaboración de bases deficiencias del software
My Structured Query de datos, ya que debido a su no están documentados
Language (MySQL) bajo consumo puede ser ni presentan
ejecutado en una máquina documentación oficial.
con escasos recursos sin • Muchas de sus
ningún problema. utilidades tampoco
• Soporta gran variedad de presentan
Sistemas Operativos. documentación.

72
• No tiene soporte para el
tipo de datos varchar.
• Los valores nulos se
identifican. • Poca información sobre
Informix, debido a la
• Tiene niveles de seguridad poca comunidad en
altos lo que permite tener la Internet que tiene.
información almacenada de
Informix
forma segura. • Es costoso.

• No tiene soporte técnico


• Permite un procesamiento de
para su producto.
transacciones online.

• Poco terreno del


• Maximiza operaciones de
marketing debido a sus
datos y permite tener
pérdidas económicas.
servicios escalables a futuro.

• No es recomendable en
aplicaciones que exigen
un gran rendimiento.

Fuente: Elaboración Propia, 2021

2.6.3.2 My Structured Query Language (MySQL)

El software MySQL ofrece un multiusuario muy rápido y robusto de servidor de base


de datos SQL (Structured Query Language), “el servidor MySQL está diseñado para
sistemas de producción de misión crítica y de alta carga, así como para integrarse en
software para ser distribuido, es una marca registrada de Oracle Corporation y no
podrá ser utilizada por clientes sin la autorización expresa por escrito de Oracle”
(MySQL, 2010).

MySQL tiene una doble licencia, pero los usuarios pueden acceder por el uso del
software MySQL como un producto Open Source bajo los términos de la Licencia
Pública General de GNU, dentro de las características más sobresalientes que señala
MySQL (2010) tenemos las siguientes:
73
a) MySQL es un sistema de administración de base de datos.

b) MySQL es un sistema de administración relacional de bases de datos


permitiendo tener velocidad y flexibilidad en las consultas y peticiones a las
bases de datos.

c) MySQL es un software de fuente abierta lo significa que es posible para que


cualquier persona lo pueda usar y modificar.

2.6.2 Documentos Digitales

Son documentos unidades significativas de información registrada, sin importar su forma


mediática: texto, imagen fija, sin importar el soporte en que se registra la información: papel,
cuero cortezas, cintas magnéticas.

De acuerdo a lo anterior, cualquier conjunto de información que conforme una unidad


significativa independiente, registrada en un soporte electrónico, Cd ROM, disco duro, es un
documento. Solo que en este caso ya no es un documento impreso o un documento audiovisual,
sino un Documento Digital, un documento que no recibe su nombre de la forma mediática en
que se presenta la información, sino directamente de la manera particular como se registra.
(Rodriguez, 2012).

2.6.3 Pruebas Unitarias

Los problemas dentro de las pruebas de unidad se generan principalmente debido a la educación
que reciben los desarrolladores de software que se realizan en proyectos de desarrollo. A estas
personas se les ha enseñado que su productividad se mide por la cantidad de código entregado
y aunque el gerente puede asegurar la importancia que tienen las pruebas de unidad dentro del
proyecto, constantemente presiona al equipo desarrollador a entregar código lo más pronto
posible cuando se aproxima la fecha de entrega del producto final (Ruiz,2009).

74
a) Ventajas: La vida de desarrollador será mucho más fácil, ya que la calidad de su código
mejorará, las pruebas fomentan el cambio y la refactorización, si consideremos que nuestro
código es mejorable podemos cambiarlo sin ningún problema, se reducen drásticamente
los problemas y tiempos dedicados a la integración, nos ayudan a entender mejor el código.

b) Desventajas: Retrasa el avance del desarrollo del proyecto debido a los posibles cambios
en el código en etapas iniciales, pruebas unitarias determinan la presencia de defectos, no
la ausencia de éstos. Son efectivas al combinarse con otras actividades de pruebas.

2.6.4 Pruebas de Integración

Las pruebas de Integración se realizan en el nivel más bajo, generalmente se realizan por el
equipo de desarrollo para asegurar que las unidades juntas funcionen correctamente. En niveles
más altos, las pruebas pueden ser hechas por el equipo de pruebas o de desarrollo, y examina
como las piezas del sistema funcionan conjuntamente (Ruiz,2009).

a) Ventajas: Las entradas para las pruebas son más fáciles de crear ya que los módulos
inferiores suelen tener funciones más específicas, es más fácil la observación de los
resultados de las pruebas puesto que es en los módulos inferiores donde se elaboran y
también se resuelve los errores de los módulos inferiores que son los que acostumbran a
tener el procesamiento más complejo, para luego nutrir de datos al resto del sistema.

b) Desventajas: Se requieren módulos impulsores que deben escribirse especialmente y que


no son necesarios ni sencillos realizar ni codificar, el sistema debe contar con módulos
terminados para realizar este tipo de pruebas que se presenta en esta etapa con varios
errores al integrarlos con otros, por eso es importante tener una secuencia de pruebas.

2.6.5 Pruebas del Sistemas

En las pruebas de Sistema, la mayoría de los recursos del proyecto van a parar, ya que pueden
realizarse por largos períodos de tiempo y tienden a ser tan exhaustas como lo permita el nivel
75
de riesgo tolerado y los recursos asignados a esta labor. Adicional a las pruebas funcionales, es
normal que se realicen durante las pruebas del sistema pruebas de carga, desempeño,
confiabilidad y otro tipo de pruebas si no existe un equipo encargado de realizar dichas
actividades (Ruiz,2009).

a. Ventajas: Permite realizar una prueba global del funcionamiento de forma general del sistema
de esta forma identificar las posibles fallas en una última instancia, un control de acuerdo con
los requerimientos y ver que se cumplan las expectativas del cliente.

b. Desventajas: Puede ocasionar retrasos en las entregas finales si se entre en aspectos que
debieron subsanarse en las anteriores etapas, por lo cual es recomendable limitar a evaluar
funcionamiento y cumplimientos de requisitos, en casos extremos se harán cambias
trascendentales.

2.7 Material Bélico

Bélico es un adjetivo que indica que algo es relativo a la guerra. Procede del latín bellĭcus y a su
vez de la palabra bellum (guerra).

Algunas palabras similares pueden ser: belicoso, guerrero, agresivo o militarista. Como
antónimos se pueden citar los adjetivos pacifista y antimilitarista.

El adjetivo “bélico” se puede aplicar a diferentes términos como material bélico, ambiente bélico
o contexto bélico, en los cuales se podría sustituir la palabra “bélico” por “de guerra”.

Del mismo modo que se puede aplicar a entes abstractos, el concepto de bélico se usa a veces
para designar a personas que tienen actitudes agresivas, confrontativas y violentas en sus
vínculos sociales.

Lo que ha llevado a los hombres desde tiempos antiguos a crear instituciones y entidades que
controlen y ordenen la vida en sociedad, como lo son el Estado y el gobierno. (Hoppes, 1596)

76
el ser humano es un ser bondadoso y que la misma vida en sociedad en las que lo pervierte y
hace surgir entre las personas la inclinación a la generación de lazos y relaciones bélicas o
conflictivas. (Locke, 1632)

Se entiende a Material Bélico a todo aquel objeto cuyo propósito principal sea infligir daño a un
ser vivo, estructura o sistema, las primeras formas de material Bélico que se han encontrado son
las herramientas de caza y/o autodefensa que datan desde la era paleolítica (más de 300.000
años) aunque se ha teorizado que se han usado desde hace 5 millones de años. El uso del
Material Bélico a través de la Historia ha coadyuvado a forjar los imperios y Gobiernos más
poderosos del planeta, así como ha sido responsable por la revolución e independencia de una
gran mayoría de países, también ha sido responsable de la formación de nuevas naciones. Pero
de forma general ha sido causante de todos los conflictos dentro de la historia humana, entre
ellos: La primera y segunda Guerra Mundial, la Guerra Fría, Guerra de Corea, Guerra de
Vietnam, entre las más destacadas. (Hermosilla, 2010)

77
MARCO PRACTICO

78
CAPITULO 3
MARCO PRACTICO

El desarrollo del marco practico se llevará a cabo de acuerdo a lo especificado en la tabla

Tabla 6: Planificación de Proyecto

ETAPAS MÉTODO- TAREAS ENTREGABLES


LOGÍA
• Tabla
ANÁLISIS DE LA SITUACIÓN ACTUAL

de resultados de
3.1.1 Elaboración de entrevistas y las encuestas
encuestas a funcionarios de la • Análisis
unidad de Material Bélico de
entrevistas
y encuestas
• Tabla
3.1.2 Recopilación de la de
información sobre las funciones de involucrados
la unidad de Material bélico y funciones
principales

ISO 31000 GESTIÓN DE RIESGOS

Diagrama
3.1.3 Procedimientos de la de actividades de
Documentación de la Unidad de la
Material Bélico. documentación
de la Unidad de
Material Bélico

Tabla de
3.1.4 Identificación del Riesgo
clasificación de la
información

79
• Tabla de riesgos
3.1.5 Análisis de los Riesgos identificados
• Tabla de niveles
de riesgo.

• Tabla de
evaluación del
riesgo.
3.1.6 Evaluación del Riesgo
• Mapa de Calores
del riesgo.
3.2.1 Análisis del • Tabla de
METODOLOGÍA PARA LA CONSTRUCCIÓN DE
3.2 DESARROLLO DEL ALGORITMO BASADO EN

proceso de Cifrado identificación


de datos. de datos de
NÚMEROS PSEUDOALEATORIOS

entrada y
procesos y
datos de
ALGORITMOS

salida en
código ASCII
3.2.2 Diseño y • Diagrama de
elaboración del algoritmo flujo del
de Cifrado. algoritmo de
cifrado
3.2.3 Codificación del • Código fuente
algoritmo de Cifrado del algoritmo.
3.2.4 Depuración del • Pruebas del
algoritmo de Cifrado algoritmo.

80
• Diagrama de
Planificación Casos de Uso
expandidos
• Diagrama de
colaboración
• Diagrama de
clases
Diseño
3.3.1 Iteración 1 • Diseño de la
Interfaz del
3.3 DESARROLLO DEL SISTEMA

Desarrollo del
sistema
módulo de
PROGRAMACIÓN EXTREMA

Gestión de • Codificación del


Usuarios
Desarrollo Módulo de Gestión
de Usuarios
• Pruebas
unitarias del
Pruebas Módulo de
Gestión de
Usuarios

81
• Diagrama de
Casos de Uso
Planificaci expandidos
ón
• Diagrama de
3.3.2 Iteración 2
colaboración
Diseño • Diagrama de
Desarrollo del
clases
módulo de
• Diseño de la
Cifrado
Interfaz del
sistema
• Codificación del
Desarrollo Módulo de
Gestión de
Usuarios
• Pruebas
unitarias del
Pruebas
Módulo de
Gestión de
Usuarios
• Cronograma
Planificaci de desarrollo
3.3.3 Iteración 3 ón del módulo
• Diagrama de
Desarrollo del Casos de Uso
Módulo de expandidos
Descifrado • Diagrama
de
Diseño colaboraci
ón
• Diagrama de
clases
• Diseño de la

82
Interfaz del
sistema

• Codificación del
Desarrollo Módulo de
Gestión
de Usuarios
• Pruebas
unitarias del
Pruebas
Módulo de
Gestión de
Usuarios
• Cronograma
Planificaci de desarrollo
ón del módulo
• Diagrama de
Casos de Uso
expandidos
3.3.4 Iteración 4 • Diagrama
Diseño de
Desarrollo del colaboraci
módulo de Envió ón
y Recepcion • Diagrama de
clases
• Diseño de la
Interfaz del
sistema
• Codificación del
Desarrollo Módulo de Gestión
de usuarios

83
• Pruebas
unitarias del
Pruebas
Módulo de
Gestión de
Usuarios
• Cronograma
Planificaci de desarrollo
ón del módulo
• Diagrama de
Casos
de Uso
expandidos
• Sistema integrado
con el algoritmo
PROGRAMACIÓN EXTREMA

de cifrado de
3.4.1 Integración del sistema
datos
3.4 PRUEBAS

• Pruebas de
3.4.2 Desarrollo de pruebas Integración
• Pruebas
funcionales
• Tabla de
Aceptación de
Pruebas
Fuente: Elaboración propia, 2021

3.1 Análisis de la Situación Actual

Para realizar el análisis de la situación actual de la unidad de Material Bélico del


Ministerio de defensa es importante conocer inicialmente como está organizada,
información que podemos apreciar en la Figura N° 1 que está en Capítulo I del
presente trabajo de grado, donde se identifica como está conformado y cuál es
el orden jerárquico sobre cual desarrolla el accionar de la unidad.

84
3.1.1 Establecer el Contexto.

Definimos los parámetros básicos para la gestión de riesgo, los alcances y los criterios
para el proceso, para lo cual consideramos los parámetros internos, y los antecedentes
de la situación actual de la unidad de Material Bélico, para lo cual realizamos entrevistas
para analizar el pensamiento del personal en los procesos que se realizan actualmente.

3.1.2 Elaboración de Entrevistas y Encuestas a Funcionarios de la Unidad de


Material Bélico

Tomando en cuenta los alcances mencionados en el Capítulo I se realizó la entrevista


al Jefe de la Unidad de Material Bélico, siendo el mismo responsable del flujo de la
información y procedimientos que se efectúan en las áreas de responsabilidad de la
Unidad.

Como resultado de las entrevistas, se determinó que el personal de la unidad maneja


información que varía entre publica, reservada y confidencial, entre informes, tramites,
certificaciones y reportes, las mismas cuentan con medidas de seguridad físicas, por la
naturaleza de la información, está estrictamente prohibido que se pueda sacar alguna
carpeta u archivo de la unidad que no esté con la autorización expresa del jefe de la
Unidad, asimismo se pudo evidenciar que la documentación no cuenta con un
resguardo, es decir que no cuenta con archivos históricos que permitan elaborar los
reportes de forma inmediata, el sistema de Certificaciones públicas que se tiene en la
Unidad se encuentra desactualizado, actualmente la mayoría de los registros se los
realiza en Excel.

Posteriormente se realizó una encuesta al personal que trabaja en la Unidad, en las


cuales se plantearon 5 preguntas resuelto por 13 personas, mismas que trabajan en la
unidad y que conocen los procedimientos y procesos que se efectúan dentro de la
Unidad de Material Bélico, y así determinan lo delicado de la información que se
maneja, e identifican si se tiene conocimiento de los procesos de acuerdo a los casos
que atiende la Unidad.

85
Tabla 7: Resultados de las encuestas

N PREGUNTAS RESULTADOS
°
¿Tiene conocimiento de los Si bien todos tienen conocimiento de los
1 procesos que se realizan en las procesos y tramites que se realizan en
distintas áreas de la Unidad? las distintas áreas solamente la mitad de
todo el personal tiene conocimiento
amplio.
¿Existe algún sistema o registro de El total del personal no cuenta
2 datos históricos en su sección? con registros históricos de los
procesos, tramites y casos tendidos.
¿Cree que la seguridad sobre la La mayoría de los encuestados
3 información que se maneja es respondió que la forma en que se
confiable? maneja la documentación tiene niveles
básicos de seguridad.
¿Considera probable que personal Un porcentaje alto considera que la
ajeno pueda tener interés por la información generada al interior de la
4 información que se maneja al Unidad de Material Bélico es de interés
interior de la sección? ajeno por los datos sensibles que se
maneja.
¿Considera necesario contar con En general todos los operadores
medidas seguridad adicional para consideran necesario contar con
5 la información que se maneja en la medidas de seguridad adicionales para
unidad? la información que maneja la unidad.

Fuente: Elaboración propia, 2021

Estas respuestas están reflejadas a continuación en el siguiente desglose pregunta por


pregunta de acuerdo a los porcentajes que cada una de ellas puntuó de forma
independiente.

86
Los resultados de la encuesta a la pregunta uno que dice ¿tiene conocimiento de los
procesos que se realizan en las distintas áreas de la Unidad? nos indica que el 40% del
personal encuestado tiene conocimiento amplio de los distintos procedimientos que se
realiza en la unidad con respecto a la documentación, entienden en que consiste la
secuencia de pasos y requisitos que se necesitan, y un 60% de todo el personal tiene
conocimientos superficiales de los ya mencionados.

El detalle y los porcentajes de esta pregunta se puede apreciar de forma gráfica


en la figura que está a continuación.

Figura 20: Resultado de la pregunta 1 de la encuesta

PREGUNTA 1

40%
SI
60% NO
SI,PERO NO A DETALLE

Fuente: Elaboración propia, 2021

De acuerdo con este resultado podemos determinar que es necesario capacitar al


personal que llega a la Unidad a fin de despejar las dudas que aún permanecen en el
desempeño de contar con personal capacitado para la atención de los diferentes
trámites para un mejor desempeño en favor del personal.

Los resultados de la encuesta a la pregunta 2 que dice, ¿existe algún sistema o registro
de datos históricos en su sección? nos indica que el 100% del personal encuestado en
su sección no tiene un almacenamiento de la información que permita su consulta
posterior, es decir que no se cuenta con una base de datos donde se pueda almacenar,

87
consultar sobre los datos que se genera en la Dirección simplemente cuentan con
registros físicos de la información de las diferentes secciones que conforman la Unidad
de Material Bélico.
El detalle y los porcentajes de esta pregunta se puede apreciar de forma gráfica
en la figura que está a continuación.

Figura 21: Resultado de la pregunta 2 de la encuesta

PREGUNTA 2

0%

SI
NO

100% SI,PERO NO A DETALLE

Fuente: Elaboración propia, 2021

De estos resultados se puede determinar que es necesario implementar un registro de


registro de información con una base de datos para la Unidad a fin de poder contar con
un registro histórico de los datos que se generan y posteriormente tener una fuente para
su consulta.

Los resultados de la encuesta a la pregunta tres, que indica ¿cree que la seguridad
sobre la información que se maneja es confiable?, donde se identificó que el 80% opina
que cuenta con seguridad en su sección, pero de forma básica, el 20% del personal
encuestado cree que la seguridad de su sección es confiable y no ve inconvenientes en
el manejo y almacenamiento de la documentación.

88
El detalle y los porcentajes de esta pregunta se puede apreciar de forma gráfica
en la figura que está a continuación.

Figura 22: Resultado de la pregunta 2 de la encuesta

PREGUNTA 3

20%

SI
NO
80% SI,PERO NO A DETALLE

Fuente: Elaboración propia, 2021

De acuerdo con estos resultados se puede identificar que es importante incrementar los
niveles de seguridad en el manejo de la información y también es su almacenamiento.

Los resultados de la encuesta a la pregunta cuatro que nos dice ¿considera probable
que personal ajeno pueda tener interés por la información que se maneja al interior de la
sección?, nos indica que el 60% considera que esta información es de interés ajeno,
pero no en gran medida, el 20% considera que la información de la Unidad es de gran
relevancia, y un restante 20 % considera que no es de interés ajeno a la Unidad.

El detalle y los porcentajes de esta pregunta se puede apreciar de forma gráfica


en la figura que está a continuación.

89
Figura 23: Resultado de la pregunta 2 de la encuesta

PREGUNTA 4

20%

SI
60% 20% NO
SI,PERO NO A DETALLE

Fuente: Elaboración propia, 2021

De acuerdo a los resultados obtenidos podemos llegar a determinar que la


Dirección maneja información sensible y confidencial que requiere un tratamiento
especial para mantener e incrementar su seguridad en la generación,
almacenamiento y sobre todo en su manipulación.

Los resultados de la encuesta a la pregunta cinco que dice ¿considera necesario


contar con medidas de seguridad adicional para la información que se maneja en
la unidad? nos indica que el 100% del personal encuestado considera que se
debe contar con medidas de seguridad adicional para la administración y
almacenamiento de la información.
El detalle y los porcentajes de esta pregunta se puede apreciar de forma gráfica
en la figura 24 que está a continuación.

90
Figura 24: Resultado de la pregunta 2 de la encuesta

PREGUNTA 5

0%

SI
NO
100% SI,PERO NO A DETALLE

Fuente: Elaboración propia, 2021

De los resultados obtenidos se puede determinar que es necesario la


implementación de un algoritmo de cifrado para el envío y recepción de
información, del mismo modo es importante que se cuente con medidas de
seguridad para que la información pueda ser protegida se cualquier tipo de
amenaza en su integridad y confidencialidad.

3.1.2 Recopilación de la información sobre las Funciones de la Unidad de


Material Bélico.

Actualmente los operadores de la Unidad de Material Bélico cuentan con un


sistema informático desactualizado, como tal para la realización y control de la
documentación, almacenamiento de la información, simplemente se cuenta con
los manuales de procedimientos de cada área de acuerdo con la especialidad.

Para comprender mejor los procesos y procedimientos de la unidad es preciso


identificar a los actores que la comprenden, esta información la podemos
identificar en la Tabla donde se detalla cuáles son cargos, quien lo desempeña y
cuál es su principal función de acuerdo con el área a la cual pertenece.

91
Tabla 7: Resultados de las encuestas

N CARGO RESPONSABLE FUNCIÓN


°
• Supervisión y control del
correcto funcionamiento de la Unidad
de Material Bélico.
Jefe de la • Elaboración de informes generales y
unidad de particulares de cada área y caso.
1 Material Lic. Dalex Dunai • Firma de visto en el despacho de
bélico Veizaga Zurita cada documento emitido.

• Recepción de requerimientos de clase


V de las 3 fuerzas

• Recepción y revisión de documentos


presentados para optar al certificado
de reposición de armamentos.

2 Clase V Sof. Incl. Tgrafo. • Recepción y revisión de documentos


presentados para optar al certificado
Ivan Alexander de resarcimiento económico del
Alquez Rivera armamento.
• Inserción de datos del armamento de
dotación individual del personal
egresado de las 3 fuerzas.
• Recepción y revisión de documentos
para reposición de armamento.
• Recepción de Solicitudes de
Empresas.
• Verificación de los requisitos
3 Registro Sgto. 1ro. Com. pertinentes de las empresas
de Maria Calle • Asesoramiento para los distintos
Empresas Gutierrez procesos de contratación de
empresas.
• Emite informes sugerencias empresa.

92
Guías de Sgto. 1ro. Mus. • Recepción de Guias de Transporte
para Armamento y explosivos.
4 Transporte Sandra Calle
Marca • Verificación de los requisitos para las
Guias de transporte para Armamento
y Explosivos.

• Informes mensuales sobre las guias


de transporte.
• Informes del material de almacén,
previo requerimiento de la Dirección
Sgto. 1ro. MA.
Almacenes de Jurídica.
Ivan Moya
5
Quispe • Recepción de las pistolas y sables de
dotación.
• Reporte de Ingresos y Egresos.

• Elaboración de informes técnicos de


importación y exportación de

Importación Sof. 2do. armamento, munición y explosivos.


6 y DEPSS. • Elaboración de informes técnicos para

exportación Saul Iver la aprobación de su resolución

de Silva Luna ministerial.

armamento, • Elaboración de informes sugerencias

munición y para la importación y exportación de


armamento, munición y explosivos.
explosivos
• Elaboración del reporte de
Sof. 1ro.
Descargos, mensual.
Descargos DEPSS
Heriberto • Verificación de la documentación
7
Poma Ramos pertinente a los descargos de las
distintas áreas.
Fuente: Elaboración propia, 2021

93
De acuerdo al detalle presentado se puede identificar los procesos que se realizan
dentro de la unidad de Material Bélico.

3.1.3 Procedimiento de la documentación en la Unidad de Material Bélico.

Actualmente la unidad de material bélico realiza los registros en hojas de Excel, los
diferentes operadores, requieren la supervisión del jefe de la Unidad para realizar y
emitir un documento.

Todos los operadores de la Unidad de Material Bélico realizan el mismo proceso en


cuanto a documentos.

Figura 25: Flujo de Documentación de la Unidad de Material Belico

FLUJO DE DOCUMENTACION DE LA UNIDAD DE MATERIAL BELICO

OPERADORES DE
SECRETARIA JEFATURA
MATERIAL BELICO

Revisa y da visto bueno

Realizan la
Deriva a los operadores de
documentacion
Material Belico
correspondiente

Recepciona documento ENVIA

Registra datos propios Revision por el jefe


incorrecta
del documento de la Unidad
ENVIA

correcto Realiza correcciones

Deriva al Jefe de la
Unidad de Material Belico

Registra y almacena

Fuente: Elaboración propia, 2021

94
3.1.3.1 Clasificación de la información.

La documentación que se maneja dentro de la Unidad de Material Belico tiene una


categorización que va de acuerdo con el Reglamento de Documentación y
Correspondencia Militar CJ-RGA-223 que asigna una clasificación la
documentación de acuerdo con la tabla que está a continuación.

Tabla 8: Clasificación de la Información

CLASIFICACIÓN DESCRIPCIÓN

Son todos aquellos documentos relacionados con la


Defensa Nacional y de carácter internacional, por lo
tanto, requieren una protección con clasificación de
Secreta seguridad y que su infidencia o divulgación causaría
daño excepcional al Estado y a la propia Institución.
La correspondencia de carácter secreta es aquella a la
que tiene acceso solo personal autorizado por los
mandos
superiores

Es toda aquella documentación relacionada


únicamente entre las autoridades a quienes compete
la materia contenida en el documento. Esta
Reservada correspondencia es utilizada en ámbitos militares por
el personal involucrado en el mismo, generalmente
llevan esta clasificación los documentos de los
Tribunales de Personal y académica de los Institutos
Militares.

95
Es aquella documentación remitida de persona a
Confidencial
persona, que por su contenido y por ética no debe ser
divulgada, pudiendo afectar los intereses de la
institución, o aquella que se refiere a las personas.

Los documentos de carácter público son aquellos que


se puede diseminar o publicar dentro las Fuerzas
Armadas de la Nación, pudiendo extenderse a otras
Pública
instituciones del ámbito social. Es toda información
cuya divulgación no sea perjudicial y que, por su
índole, permita prescindir de restricciones relativas a
la limitación de su conocimiento, sin que ello implique
que pueda trascender del origen a menos que la
autoridad responsable se disponga.

Fuente: Elaboración propia en base al Reglamento de Documentación y Correspondencia Militar, 2021

3.1.2 Identificación de activos de información

Para establecer el contexto es necesario recopilar información de la Unidad de Material


Bélico sobre la cual se aplicará el análisis de riesgos, de esta manera se identificó de
acuerdo a cada sección se maneja el siguiente tipo de documentación:

• Requerimientos de material Bélico.


• Reportes de registros de empresas.
• Informes técnicos.
• Informes Reservados.
• Informes de Comisión.
• Certificados de tenencia de armamento.
• Certificados de Reposición de armamento.

96
• Certificado de Extravió de armamento.
• Guías de transporte de Explosivos.
• Guías de Transporte de armamento
• Reportes Generales.

De la misma manera se cuenta con los siguientes activos informáticos que se


encuentran en la Unidad de Informática del Ministerio de Defensa.

• Servidor de Base de Datos


• Firewall
• Routers
• Switchs
• Personal de Desarrollo.

Con los datos expuestos de acuerdo a la unidad podemos mencionar a continuación


los encargados de las unidades, y el tipo de documentación e información.

Tabla 9: Activos de Información

SECCIÓN TIPO DE INFORMACIÓN RESPONSABLES CLASIFICACIÓN

• Requerimientos
CLASE V de clase V. Operador de
• Informes de comisión Material Bélico Confidencial
técnica
• Inserción de datos de Operador de Reservado
armamento de dotación Material
individual Bélico
• Solicitudes y requisitos Operador de
Registro de Empresas. Material Reservado
de Bélico
Empresas • Informes sugerencia Operador
de Material Reservado
Bélico
• Guías de Transporte para Operador de Reservado
Armamento y Explosivos. Material
Guías de Bélico
Transporte • Informes mensuales de Operador de Reservado
los Guías de Transporte Material
Bélico

97
Almacenes • Informes de material de Operador de Publica
almacén. Material
Bélico
• Reporte Ingresos y Operador de Publica
Egresos. Material
Bélico
• Informes técnicos de Operador de Confidencial
Importación importación y exportación Material
y exportación de armamento, munición y Bélico
de explosivos.
armamento, • Informes técnicos para Operador de Confidencial
munición y la aprobación de Material
explosivos Resolución Ministerial Bélico
• Reporte de Descargos Operador de Confidencial
Material
Descargos Bélico
• Reportes de Descargos Operador de Confidencial
de materiales de Clase V Material
y de las distintas áreas. Bélico
Jefatura • Reportes generales de la Jefe de Confidencial
Unidad de Unidad de Material Bélico Unidad
Material • Reportes de Guías De Jefe de Reservado
Bélico unidad
transporte.
• Reportes de registro Jefe de Reservado
de empresas. unidad
• Reportes de importación Jefe de Confidencial
y exportación de unidad
armamento munición y
explosivos.
• Reportes de Egresos e Jefe de Publico
ingresos en la Unidad de unidad
Almacenes.
Servidor de base de datos Jefe de Confidencial
unidad
Unidad de Firewall Jefe de Confidencial
Informatica unidad
Router Jefe de Confidencial
unidad
Switch Jefe de Confidencial
unidad
Personal de desarrollo Jefe de Confidencial
unidad
Fuente: Elaboración propia, 2021
Con esta clasificación se procede con la etapa de identificación de riesgos en los activos.

98
3.1.3 Identificación del riesgo

Dentro de esta fase se debe estudiar los distintos procesos que se tienen en el interior
de la Unidad de Material Belico y asi identificar las etapas que presentan riesgos que
pueden ocasionar perder la integridad de la información, perdida de la confidencialidad
de los manejados de acuerdo a este criterio se identificó que el flujo de la documentación
es el principal proceso de vulnerabilidad.

La descripción de este proceso esta descrita en la sección 3.1.3 del presente capitulo,
donde se podrá observar la secuencia de pasos que sigue la documentación en la
Unidad.

Identificadas estas amenazas y vulnerabilidades en la Unidad debemos centralizar la


información y realizar una tabla que tenga a detalle los activos y las amenazas
identificadas.

Tabla 10: Riesgos Identificados

ACTIVO DE
UNIDAD

AMENAZA VULNERABILIDAD RIESGO


INFORMACIÓN

• Extracción • Perdida en la
• Revelación de de documentos integridad de la
información. • Almacenamient documentación
• Fuga de o sin controles física, debido a la
información de mala
Requerimien • Acceso físico no mantenimiento manipulación de
tos de clase autorizado. ante el documentos de
V • Almacenamiento deterioro por interés personal.
en registros exposición en • Archivos sin
físicos. ambientes organizar
• Sustracción no adecuados. archivísticamente
CLASE V

de • Perdida y y sin
documentos. deterioro de conservación
• Desorganización documentos adecuada.
de la información importantes. • Inadecuada
• Depósito de organización de

99
documentos sin los archivos de
tablas gestión
de • Dificultad en la
valoración recuperación y/o
documental y consulta de la
sin información.
mantenimiento y • Controles
conservación escasos en
adecuada de los los mecanismos
archivos. para la
• No aplicación administración y
de generación de
procedimientos información de
de carácter
organización confidencial
de archivos

• Extracción • Perdida en la
de documentos integridad de la
personales. documentación
• Almacenamiento física, debido a la
• Revelación sin controles de mala
de información. mantenimiento manipulación de
• Fuga ante el deterioro documentos.
REGISTRO DE EMPRESAS

de por exposición • Archivos


información en ambientes no sin organizar
• Acceso físico adecuados archivísticamente
no autorizado • Protección y sin
Solicitudes y • Almacenamien física no conservación
Requisitos de to en registros apropiada. adecuada.
Empresas físicos • Ausencia de • Inadecuada
• Procedimientos controles organización
inseguros para definidos para de los archivos
la un flujo de de gestión
administración
de la
generación • Dificultad en la
Información información recuperación y/o
consistente consulta de la
RE

información.

100
• Extracción • Perdida en la
de documentos integridad de la
personales. documentación
• Almacenamiento física, debido a la
• Revelación sin controles de mala
de información. mantenimiento manipulación de
• Fuga ante el deterioro documentos.
de por exposición • Archivos
Guías de Transporte

Guías de información en ambientes no sin organizar


transporte • Acceso físico adecuados archivísticamente
para
Armamento
no autorizado • Protección y sin
y • Almacenamien física no conservación
Explosivos to en registros apropiada. adecuada.
físicos • Ausencia de • Inadecuada
• Procedimientos controles organización
inseguros para definidos para de los archivos
la un flujo de de gestión
administración generación • Dificultad en la
de la información recuperación y/o
Información consistente consulta de la
información.

101
• Perdida en la
• Revelación • Extracción de integridad de la
de información. documentos documentación
• Registros personales. física, debido a
manuales de • Almacenamien la mala
diagnóstico y to sin manipulación de
datos controles de documentos.
Informes personales mantenimiento • Inadecuada
técnicos de • Sustracción de ante el organización
importación diagnósticos de deterioro por de los
Importación y exportación de armamento, municion y explosivos

y
evaluación exposición en archivos
exportación
de psicológica. ambientes no de gestión.
armamento, • Acceso físico adecuados. • Dificultad en la
munición y no autorizado a • No aplicación recuperación y/o
explosivos los de consulta de la
diagnósticos procedimiento información
• Filtración de s de • Almacenamiento
información organización sin medidas
personal de archivos de seguridad
• Control ante la pérdida,
que conlleva
inadecuado
una exposición
del acceso de datos
físico. confidenciales
• Perdida en la
• Revelación • Extracción integridad de la
de información. de documentos documentación
• Fuga personales. física, debido a
de • Almacenamien la mala
información to sin manipulación de
Informes
técnicos • Acceso físico no controles de documentos.
autorizado
para la mantenimiento • Inadecuada
aprobación • Almacenamiento ante el organización
de en registros
deterioro por de los
Resolución físicos.
Ministerial exposición en archivos
ambientes no de gestión.
adecuados • Dificultad en la
• Protección recuperación y/o
física no consulta de la
apropiada. información

102
• Perdida en la
• Revelación • Extracción de integridad de la
de información. documentos documentación
• Registros personales. física, debido a
manuales • Almacenamien la mala
de to sin manipulación de
reportes. controles de documentos de
Reporte de • Sustracción mantenimiento interés personal.
descargos de reportes ante el • Inadecuada
psicológica. deterioro por organización
• Acceso físico exposición en
Descargos

de los archivos
no autorizado ambientes no de gestión.
a los adecuados. • Dificultad en la
diagnósticos • No aplicación recuperación y/o
• Filtración de de consulta de la
información. procedimientos información
de organización • Almacenamiento
de archivos sin medidas
• Control de seguridad
inadecuado ante la pérdida,
que conlleva
del acceso
una exposición
físico. de datos
confidenciales.

• Revelación • Extracción • Perdida en la


de información. de documentos integridad de la
Jefatura de la Unidad de Material Bélico

personales. documentación
• Fuga • Almacenamient física, debido a
de o sin controles la mala
Reportes información de manipulación de
Generales mantenimiento documentos de
de la • Acceso físico ante el deterioro interés personal.
Unidad de no autorizado por exposición • Inadecuada
Material
en ambientes organización
belico
• Almacenamien no adecuados de los archivos
to en registros • Protección física de gestión.
físicos no apropiada. • Dificultad en la
recuperación y/o
consulta de la
jeas

información

103
• Mostrar • No contar con • Baja en la
información personal calidad de
sensible especializado, prestación del
• Perdida de ni con servicio.
confidencialidad
contratos de • No recuperación
• Mantenimientos
soporte para de los equipos
preventivos y/o
Servidor configuración e llegando a
correctivos de
de base de instalación de quedar
datos los equipos
nuevas deteriorados.
existentes, se
funciones • Alteración de las
realizan en
requeridas bases de
periodos
• Ataques datos,
prolongados de
al exposición
tiempo. servidor de datos
Unidad de Informatica

sensibles,
perdida
de información
personal
• Mayor
exposición a
los
diferentes
tipos de riesgos.
• Perdida de • Perdida de • Perdida de la
Personal confidencialidad datos sensibles, confidencialidad
de • Ineficiente contraseñas de de datos
desarrollo valoración de la mediante el
ingreso al personal
labor servidor de
• Contratos de datos • Personal con
Confidencialidad . escasas las
escasos
• Salvaguardas capacidades
los intereses necesarias para la
institucionales administración
con provoca una alta
exposición.
Fuente: Elaboración propia, 2021

Con la elaboración de la tabla podemos elaborar la identificación de riesgos por áreas


específicas que facilitaran los posteriores análisis que se realizara de acuerdo a la
metodología.

104
3.1.2 Análisis de los Riesgos

Para realizar el análisis de riesgos de la información dentro la Unidad de


Material Belico nos basamos en la información obtenida de las entrevistas
realizadas en cada sección dependiente y se determinó la existencia de las
siguientes amenazas:
1. Revelación de información.

2. Fuga de información

3. Acceso físico no autorizado.

4. Almacenamiento en registros físicos.

5. Sustracción de documentos.

6. Desorganización de la información

7. Procedimientos inseguros para la administración de la Información

8. Registros manuales de diagnóstico y datos personales

9. Perdida de confidencialidad

10. Ausencia de soporte técnico

11. No se llevan a cabo mantenimientos preventivos y/o correctivos de


servidores

La siguiente tabla muestra la probabilidad de ocurrencia de los riesgos identificados

Tabla 11: Riesgos Identificados

N° RIESGO PROBABILIDAD
Amenaza DE
OCURRENCIA
1 Perdida en la integridad de la documentación física,
debido a la mala manipulación de documentos de ALTO
interés personal y revelar información confidencial

2 Perdidas de archivos o información crítica por ALTO


deficiencias en la manipulación y almacenamiento

105
3 El no establecimiento de los mecanismos necesarios
para el resguardo de los datos e información de MUY
datos personales y confidenciales sean de acceso ALTO
público
4 Almacenamiento físico ocasiona la perdida
y/o deterioro de documentos importantes. ALTO

5 Exposición de datos sensibles a una divulgación de


aspectos personales de carácter confidencial sin ALTO
consentimiento del involucrado.
6 Manejo de la información sin medidas de seguridad, MEDIO
y dificultad en la recuperación de la información y
congestión de oficinas
7 Alta exposición y/o divulgación por omisión de MUY
controles de seguridad y procedimientos ineficientes ALTO
sobre el manejo de información de carácter
confidencial.
8 Pérdida por mala manipulación y deterioro físico ALTO
debido a un mal almacenamiento del patrimonio
documental, informes confidenciales, diagnósticos
memoria institucional de la Unidad
9 Exposición de información que tiene carácter MEDIO
confidencial
10 Baja en la calidad de prestación del servicio, no BAJO
recuperación de los equipos deteriorados debido a
la no aplicación de soporte y mantenimiento.
Fuente: Elaboración propia, 2021

De acuerdo con la tabla se puede identificar el riesgo, donde anteriormente se


realizó el análisis de amenazas, vulnerabilidades y riesgos de donde se
identificaron los 10 riesgos dentro de todo el proceso que realiza la Unidad de
Material Bélico.

3.1.2.1 Niveles de Riesgo

De acuerdo a la tabla anterior se realizó el siguiente cuadro donde se identificó


los riesgos y su valoración de acuerdo al siguiente detalle:

106
Tabla 12: Niveles de Riesgo

N° RIESGO VALORACIÓN CONTROL


Amenaza EXISTENTE
1 Perdida en la integridad de la
documentación física, debido a la ALTO No
mala manipulación de documentos existe
de interés personal y revelar
información
confidencial
2 Perdidas de archivos o información ALTO
crítica por deficiencias en la No
manipulación y almacenamiento existe
3 El no establecimiento de los
mecanismos necesarios para el MUY No
resguardo de los datos e información ALTO existe
de datos personales y confidenciales
sean de acceso público
4 El almacenamiento en físico ocasiona Solo
la Perdida y/o deterioro de ALTO personal
documentos importantes. autoriza
do
5 Exposición de datos sensibles a una Solo
divulgación de aspectos personales ALTO personal
de carácter confidencial sin autoriza
consentimiento del involucrado. do
6 Manejo de la información sin medidas Solo
de seguridad, y dificultad en la MEDIO personal
recuperación de la información y autoriza
congestión de oficinas do
7 Alta exposición y/o divulgación por
omisión de controles de seguridad y
procedimientos ineficientes sobre el MUY No
manejo de información de carácter ALTO existe
confidencial.

107
8 Pérdida por mala manipulación y
deterioro físico debido a un mal
almacenamiento del patrimonio ALTO No
documental, informes confidenciales, existe
diagnósticos memoria institucional de
la Dirección.
9 Exposición de información que tiene MEDIO No
carácter confidencial existe
11 Baja en la calidad de prestación del Solo
servicio, no recuperación de los BAJO personal
equipos deteriorados debido a la no autoriza
aplicación de soporte y do
mantenimiento.

Fuente: Elaboración propia, 2021

3.1.2 Evaluación del Riesgo

Para realizar una evaluación del riesgo es importante realizar el cálculo de que
amenazas pueden materializarse en la unidad de Material Bélico.

En la siguiente tabla se puede identificar la probabilidad de ocurrencia del riesgo y su


impacto.

Tabla 12: Evaluación de los Riesgos

N° RIESGO PROBABILIDAD IMPACTO


Amenaza
1 Perdida en la integridad de la
documentación física, debido a la ALTO ALTO
mala manipulación de documentos de
interés personal y revelar información
confidencial.
2 Perdidas de archivos o información
crítica por deficiencias en la ALTO ALTO
manipulación y almacenamiento.

108
3 No establecimiento de mecanismos
necesarios para el resguardo de los MEDIO MEDIO
datos e información de datos ALTO
personales y confidenciales que
provoca un acceso
público sin autorización.
4 El almacenamiento en físico ocasiona
la Perdida y/o deterioro de documentos MEDIO MEDIO
importantes. ALTO
5 Exposición de datos sensibles a una
divulgación de aspectos personales de MEDIO MEDIO
carácter confidencial sin ALTO
consentimiento
del involucrado.
6 Manejo de la información sin medidas
de seguridad, y dificultad en la MEDIO BAJO MEDIO
recuperación de la información y
congestión de oficinas
7 Alta exposición y/o divulgación por
omisión de controles de seguridad y
procedimientos ineficientes sobre el MEDIO ALTO MEDIO
manejo de información de carácter ALTO
confidencial.
8 Pérdida por mala manipulación y
deterioro físico debido a un mal ALTO MEDIO
almacenamiento del patrimonio
documental, informes confidenciales,
diagnósticos memoria institucional de
la Dirección.
9 Exposición de información que tiene ALTO MEDIO
carácter confidencial ALTO

10 Baja en la calidad de prestación del


servicio, no recuperación de los BAJO BAJO
equipos deteriorados debido a la no
aplicación de
soporte y mantenimiento.

Fuente: Elaboración propia, 2021

109
En la tabla podemos apreciar la evaluación de cada riesgo identificando de acuerdo a la
probabilidad a la valoración de cada riesgo y cuál es su impacto además de
materializarse el riesgo, esta tabla nos da un análisis de los riesgos identificados, para
realizar un tratamiento que reduzca su incidencia e impacto.

3.1.2.1 Cuantificación del Riesgo

En lo que se refiere a la cuantificación realizamos un mapa de calores y asignamos la


posición a cada riesgo de acuerdo a las características de probabilidad de ocurrencia y
su impacto, para que posteriormente se pueda elaborar una lista con todos los riesgos
de forma descendente, el riesgo de más alta calificación hasta el de menor impacto.

De acuerdo a los valores establecidos en la tabla se llega a establecer la cuantificación


de los riesgos con el empleo de un mapa de calores, donde se puede ver el
comportamiento de cada riesgo asignando un nivel de riesgo de acuerdo a su
probabilidad e impacto si se llegara a materializar

Tabla 12: Evaluación de los Riesgos

Alta
8 9 1 2
1
Media alta
7

44
11
Media
13
3 55
VPROBABIL
IDAD

Media baja
66

Baja 12
10

Baja Medio bajo Medio Medio alto Alto

IMPACTO
Fuente: Elaboración propia, 2021

110
De acuerdo con la tabla de calor se puede identificar que existe 2 riesgos con alta
probabilidad de ocurrencia y con alta impacto si se llegan a materializar, existen uno
riesgo con alta probabilidad y un impacto medio alto, un riesgo con probabilidad alta y
un impacto medio , tenemos un riesgo de probabilidad media alta y un impacto medio
alto siendo estos riesgos sobre los cuales debemos tener una especial atención en su
tratamiento, posteriormente identificamos tres riesgos con una media probabilidad y un
impacto medio, luego se puede identificar un riesgo con una probabilidad media baja e
impacto medio, finalmente identificamos un riesgo con baja probabilidad e impacto
medio y un riesgo con baja probabilidad y un impacto bajo , de donde se puede
determinar que más de 50% de los riesgos identificados están por encima de media
probabilidad y un impacto medio de ocurrencia debiendo poner estos riesgos en un
primer plano para su tratamiento posterior.

Con esta descripción podemos realizar la priorización de los riesgos e identificar los de
mayor probabilidad hasta los de menor.

Tabla 13: Evaluación de los Riesgos

N° RIESGO PROBABILIDAD IMPACTO


Amenaza
Perdida en la integridad de la
documentación física, debido a la mala ALTO ALTO
1 manipulación de documentos de
interés personal y revelar información
confidencial

Perdidas de archivos o información


2 crítica por deficiencias en la ALTO ALTO
manipulación y almacenamiento

Pérdida por mala manipulación y


deterioro físico debido a un mal ALTO MEDIO
8 almacenamiento del patrimonio
documental, informes confidenciales,
diagnósticos memoria institucional de
la
Dirección.

111
Exposición de información que tiene ALTO MEDIO
9 carácter confidencial ALTO

Alta exposición y/o divulgación por


omisión de controles de seguridad y
7 procedimientos ineficientes sobre el MEDIO MEDIO
manejo de información de carácter ALTO ALTO
confidencial.

No establecimiento de mecanismos
necesarios para el resguardo de los MEDIO MEDIO
3 datos e información de datos ALTO
personales y confidenciales provoca
un acceso público sin autorización.

El almacenamiento en físico ocasiona


4 la Perdida y/o deterioro de documentos MEDIO MEDIO
importantes. ALTO

Exposición de datos sensibles a una


5 divulgación de aspectos personales de MEDIO MEDIO
carácter confidencial sin ALTO
consentimiento del involucrado.

Manejo de la información sin medidas


6 de seguridad, y dificultad en la MEDIO MEDIO
recuperación de la información y BAJO
congestión de oficinas

El soporte general del sistema se vea


10 comprometidos por la ausencia de BAJO MEDIO
personal calificado. BAJO

Fuente: Elaboración propia, 2021


De acuerdo con la tabla identificamos cinco riesgos de atención especial, cuatro con
probabilidad media, dos con bajo impacto, y baja probabilidad, e identificando
podemos tener una base para los parámetros con los que el algoritmo será diseñado.

112
3.2 DESARROLLO DEL ALGORITMO BASADO EN NUMEROS
PSEUDOALEATORIOS

Para dar solución a las amenazas y vulnerabilidades encontradas en el análisis, se


procede con el diseño del algoritmo de cifrado basado en números pseudoaleatorios
para dar el correcto tratamiento de riesgos. Esta etapa se basa en una metodología para
la creación de un algoritmo y estará dividida en cuatro tareas principales, que
empezarán con el análisis del problema en donde se identificarán los datos de entrada,
los procesos y los datos de salida; posteriormente se procedió con el diseño y la
elaboración del algoritmo en base a los números pseudoaleatorios.

3.2.1 Análisis del proceso de Cifrado

Como se estableció anteriormente, lo que se busca con el desarrollo del algoritmo de


cifrado es la protección de la documentación de la Unidad de Materia Belico, esta se
realizara a través del cifrado basado en números pseudoaleatorios..

Entonces, según esta pauta se procede a identificar los datos de entrada. Para el
desarrollo del algoritmo se debe contar con el texto plano que será encriptado; la llave
de cifrado será generada por números pseudoaleatorios y para esto debe pasar por
cierto proceso de encriptación para llegar a obtener el código cifrado.
Bajo este criterio se dispone la identificación de los datos de entrada, los procesos y los
datos de salida:

• Datos de Entrada
o Texto plano (mensaje original, documento Word)
• Procesos
o Definición del Generador Congruencia Lineal.
o Inicialización en condiciones iniciales aleatorias

o Acoplamiento del Generador Congruencial lineal

o Determinación de longitud de mensaje

o Representación en código ASCII

113
o Suma de las salidas con la representación ASCII

o Conversión del mensaje codificado a valores ASCII


• Datos de Salida

o Llave de cifrado

o Texto cifrado (mensaje cifrado)

3.2.1.1 Iniciador y acoplamiento del Generador Congruencial Lineal.

Para el desarrollo del algoritmo precisaremos en inicio las ecuaciones 1 y 2


mencionadas en el punto 2.5.2. podemos representar un grupo de bits de un texto plano
para cifrarlo con el número de iteraciones necesarias para generar el mismo a partir de
un conjunto de semillas.
La secuencia de estados binarios del sistema de NGCLs acoplados. Entonces se puede
modificar el texto plano {t} como la secuencia de posiciones i que ocupan las unidades
al en la secuencia {B}.es conveniente cifrar el texto como la secuencia de distancias ∆i
entre las posiciones de las unidades 𝛼𝐿−1 𝑦 𝛼𝐿 .
En una primera prueba esta idea se implementó para cifrar pares de bits de la
representación ASCII de un texto plano utilizando 2 generadores RANDU(2 31, 65539,
0, 𝑥0 ) idénticos con acople asimétrico e 12= 0,3, e 21= 0,15 y semillas 𝑥01 = 123456, 𝑥02 =
987654;
el número de iteraciones necesarias para codificar cada par de bits es como mínimo 25
iteraciones a fin de destruir la correlación entre las secuelas individuales producidas por
cada generador.
A manera de ejemplo, consideremos el cifrado de la palabra ‘alfa’. El texto plano binario
correspondiente es {t} = {01100001, 01101100, 01100110, 01100001}, donde por
conveniencia hemos utilizado 8 bits para representar el equivalente binario del código
ASCII de cada letra. Esta secuencia agrupada en pares de bits será {𝛼} = {(0,1), (1,0),
(0,0), (0,1), (0,1), (1,0), (1,1), (0,0), (0,1), (1,0), (0,1), (1,0), (0,1), (1,0), (0,0), (0,1)}. La
correspondiente secuencia de estados binarios en nuestro sistema de 2 GCLs
acoplados es {𝛽} = {(0,0), (1,1), (0,1), …, (1,0), (1,1), …(0,1)}. El cifrado de la palabra

114
‘alfa’ estaría dado por las posiciones ocupadas dentro de la secuencia {𝛽} por cada uno
de los pares de bits en {𝛼}. Por ejemplo, el primer par de bits en la secuencia {𝛼} es (0,1),
y este par aparece después de 28 iteraciones en la secuencia {𝛽}. De este modo, y
recordando que las primeras 25 iteraciones de los GCLs son descartadas, la palabra
“alfa” quedaría cifrada como (3, 3, 1, 13, 5, 2, 4, 4, 6, 2, 7, 4, 3, 6, 2, 13).

En una segunda prueba se emplearon dos generadores RANDU (2 31, 65539, 0,


𝑥0 )idénticos acoplados de acuerdo al esquema descrito por [10] con 𝜀11 = 0,23745, 𝜀12 =
0,77362, 𝜀21= = 0,12738, 𝜀22= = 0,46635 para cifrar pares de bits en la representación
binaria de una imagen en escala de grises en formato PGM. Bajo este formato, la imagen
es representada por una matriz cuyos elementos representan el nivel de grises de cada
píxel de la imagen; a su vez, cada uno de estos elementos es un número comprendido
entre 0 y 255 que puede representarse con una palabra binaria de 8 bits.

3.2.1.2 Determinación de la cantidad de caracteres

La longitud del mensaje corresponderá a la suma n de caracteres que se tengan


presentes, es decir, se tomarán en cuenta todos los caracteres que estén en el mensaje,
incluyendo espacios y símbolos; el mensaje puede ser de tamaño 1 ≤ n ≤ 5000. Es
importante tomar en cuenta que el algoritmo funcionaría con una longitud más grande
de mensaje; pero se tomará este tamaño debido a que los documentos que se envían
o reciben en Unidad de Material Bélico no superan dicha longitud.

Con la funcion length de la clase String podemos acceder al tamaño de caracteres del
documento.

3.2.1.3 Determinación de las claves principales y secundarias.

Con los generadores Congruenciales Lineales acoplados, podremos generar los


valores para definir las claves principales definidas por k, para esto obtenemos los
números aplicando el generador RANDU(𝟐𝟑𝟏 , 𝟔𝟓𝟓𝟑𝟗, 𝟎, 𝒙𝟎 ),para lo cual su valor no
debe superar los 255 bits.

115
Tabla 13: Claves Principales y Secundarias

k clave secreta K Numero entero


n

2556074 29
0
18809395 43
1
2 93325006 28

3 394138783 46

4 1528380946 46

1331542635 33

679751542 46

688033431 36

161393658 42

Fuente: Elaboración propia, 2021

3.2.1.4 Suma de las salidas con representación ASCII

Posterior a la determinación de longitud del mensaje y la clave secreta, se deberá


cambiar los caracteres originales por sus valores numéricos en código ASCII.

Este proceso se lo realizara convirtiendo la cadena de caracteres y usando las


funciones de la clase String para devolver el carácter de acuerdo al valor
correspondiente.

Tabla 14: Claves Principales y Secundarias

116
Valor del código VALOR ASCII
n
cifrado

0 144 É

1 148 ö

2 136 ê

3 164 ñ

4 147 ô

5 148 ö

6 162 ó

7 150 û

8 143 Å
Fuente: Elaboración propia, 2021

Figura 26: Valores del Codigo ASCII

Fuente: Recuperado de https://elcodigoascii.com.ar/,2020

117
Para el Ejemplo tendríamos:

n mensaje Valor ASCII

0 D 68

1 L 76

2 G 71
. … …
.
.

3.3 DESARROLLO DEL SISTEMA

Una vez planteado el funcionamiento del algoritmo de cifrado, se procede con el


diseño del sistema propuesto en este Trabajo de Grado. Para esto se inicia el
proceso de lo que es la metodología XP, que constará esta fase.

Se inicia con la panificación en la cual se recabarán los requerimientos del sistema


con la ayuda de las historias de usuario; por otra parte, se determinarán los roles
y los procesos.

Una vez finalizada la fase de planeación se procede con el diseño del sistema; fase en
la que se determinarán las funciones específicas del sistema, también llamadas
módulos; de la misma manera se determinarán las interacciones del sistema, se
realizará el diseño lógico de la Base de Datos y de la arquitectura

Posterior a la determinación de longitud del mensaje y la clave secreta, se deberá


cambiar los caracteres originales por sus valores numéricos en código ASCII.

3.3.2 Iteración 1- Modulo de Gestión de Usuarios.

118
Para el desarrollo del presente módulo se procede inicialmente con la planificación de
la iteración donde se realizará la distribución de tareas y horarios de acuerdo con el
tiempo estimado que es aproximadamente en promedio de 5 días hábiles con jornadas
de 8 horas diarias de trabajo.

3.3.2.1 Planificación-Modulo Gestión de Usuarios

En esta primera etapa se realiza la distribución horarios y se planifica el desarrollo del


módulo, que refleja las tareas realizadas de acuerdo a un cronograma generado.

A continuación se presenta el diagrama de casos de uso expandido del usuario


Super-Administrador.

Figura 27: Casos de Uso Expandido de Gestion de usuarios

Fuente: Elaboración propia, 2021

A continuación, la tabla muestra la especificación del caso de uso expandido donde


se detalla el curso normal de las acciones, los actores, una descripción y cuáles son
119
las condiciones que se debe cumplir para el desarrollo normal del caso de uso
expandido.

Tabla 15: Especificación de casos de uso gestión de usuarios

CASO DE USO EXPANDIDO


N°1
Caso de uso Gestión de usuarios
Actores Administrador
Descripcion Caso de uso de Gestor de Usuario, en el cual el - Administrador
tiene la capacidad de crear, modificar y listar a todos los usuarios
registrados para el acceso del sistema.
Precondición Con un navegador ingresar a la URL del sistema
Pos condición Ingresar al sistema
FLUJO NORMAL DE
ACCIONES
Acción del Actor Acción del Sistema

1. En el menú del Super- 2. Redirige a una vista para asignar a un


Administrador se elige la opción miembro un usuario y contraseña
Nueva cuenta
3. El Super Administrador llena los 4. Valida los campos, asigna, guarda el
campos requeridos nuevo registro y redirige a la vista listar
usuarios
5. Selecciona la opción 6. Visualiza la interfaz para la
modificar usuarios modificación de los datos

7. Elige la opción modificar y 8. Valida los campos modificados


finalmente guardar los cambios guarda los cambios en la base datos y
realizados finalmente redirige a la vista listar
usuarios.

Fuente: Elaboración propia, 2021

120
3.3.2.2 Diseño-Modulo Gestión de Usuarios

Una vez definido el caso de uso expandido para este módulo, se determinará la
interacción que presenta el sistema con respecto a los diferentes procesos
encontrados y de la misma manera con los actores del sistema, para lo cual
inicialmente se tendrá el diseño de un diagrama de colaboración, posteriormente se
diseñaran las tablas de la base de datos para cual se empleara un diagrama de clases
sobre las cuales se trabajaran para este módulo y finalmente será el diseño de la
interfaz.

En la siguiente figura se muestra la secuencia de desarrollo del modulo y su


interaccion con el Administrador.

Figura 28: Diagrama de Colaboración de Gestión de Usuarios.

Para finalizar el diseño del módulo se realizar el diseño de la interfaz sobre la cual se
desarrollará el modulo.
121
Figura 29: Diseño de la Interfaz del módulo de Gestión de usuarios

Fuente: Elaboración propia, 2021

La siguiente figura nos muestra el diseño de la plantilla para el inicio de Sesion donde
se deben introducir el usuario y contraseña ya definidos.

Figura 30: Diseño de la Interfaz de Inicio de Sesión.

Fuente: Elaboración propia, 2021

122
La figura nos muestra la interfaz principal para el ingreso al sistema donde se deben
llenar dos campos uno el usuario y el segundo la contraseña, posteriormente con el
botón de ingreso se nos permite ingresar sistema

3.3.2.3 Desarrollo-Modulo Gestión de Usuarios

Una vez definidos los procesos y diseño para las interfaces se proceden con la
codificación del módulo, esta se realizó con una conexión a la base de datos y
posteriormente se hicieron consultas a la misma; en una primera instancia para la
verificación de la existencia de usuario, después se verifica si el usuario y contraseña
coinciden, posteriormente el rol que tiene el usuario asignado.

Figura 31. Interfaz de Inicio de Sesion

Fuente: Elaboración propia, 2021

123
La figura nos muestra la interfaz principal para el ingreso al sistema donde se deben
llenar dos campos uno el usuario y el segundo la contraseña, posteriormente con el
botón de ingreso se nos permite ingresar sistema

3.3.2.4 pruebas-Modulo Gestión de Usuarios

Concluyendo con el desarrollo del módulo se procede con la ejecución de las pruebas
para verificar su funcionalidad y determinar si se concluye o se tendrá que realizar el
respectivo ajuste, para lo cual se desarrollaron pruebas unitarias o todas las interfaces
por las cuales está compuesto el módulo, a continuación, en la tabla se muestra las
pruebas unitarias realizadas.

Tabla 6: Pruebas Unitarias al módulo Gestión de Usuarios.

MÓDULO GESTIÓN DE USUARIOS

Código P- 001 Historia de Usuario HU-1


Nombre Prueba Módulo Gestión de Usuarios

Descripcion Prueba para verificar la correcta ejecución de las operaciones del


Administrador,
Condiciones Con un navegador dirigirse a la url del sistema

• Iniciar sesión
• Buscar nombres o apellidos del usuario a asignar cuenta
Pasos • Llenar el formulario con un usuario, contraseña y determinar
el tipo de cuenta
• Listar cuentas activas
• Ver datos
• Modificar datos
Resultado Se asigna una cuenta nueva de forma
satisfactoria Lista usuarios con cuentas activas,
ver figura N°31 Modifica datos de usuarios
Observaciones El buscador de nombres tiene un retraso al buscar usuarios
debido a la cantidad de registros sobre el cual se trabaja.
Evaluación Prueba Satisfactoria
de la prueba

Fuente: Elaboración propia, 2021

124
3.3.2 Iteración 2- Modulo de Cifrado.

Para el desarrollo del presente módulo se procede se empezó el desarrollo del


algoritmo de cifrado basado en números pseudoaleatorios. Posteriormente se pasó el
modelo matemático al lenguaje de programación en PHP ya que, como se mencionó
anteriormente, el cifrado y descifrado se desarrolló en este lenguaje; el cifrado
funciona de la siguiente manera: se introduce un texto plano para ser cifrado, una vez
hecho esto el algoritmo procede a la creación de la llave secreta y finalmente crea el
texto cifrado.

3.3.4.1 Planificación-Modulo de Cifrado

En esta primera etapa se realiza la distribución horarios y se planifica el desarrollo del


módulo, que refleja las tareas realizadas de acuerdo a los objetivos propuestos.

3.3.4.2 Diseño-Modulo Cifrado

Una vez definido el caso de uso expandido para este módulo, se determinará la
interacción que presenta el sistema con respecto a los diferentes procesos
encontrados y de la misma manera con los actores del sistema, para lo cual
inicialmente se tendrá el diseño de un diagrama de colaboración, posteriormente se
diseñaran las tablas de la base de datos para cual se empleara un diagrama de clases
sobre las cuales se trabajaran para este módulo y finalmente será el diseño de la
interfaz.

Para finalizar el diseño del módulo se realizar el diseño de la interfaz sobre la cual se
desarrollará el modulo.

125
Figura 32: Diseño de la Interfaz del módulo de Cifrado

Fuente: Elaboración propia, 2021

3.3.4.3 Desarrollo-Modulo Cifrado

Una vez definidos los procesos, elaboradas las tablas de la base de datos y el
diseño para las interfaces se procede con la codificación del módulo, esta se realizó
con una conexión a la base de datos y posteriormente se hicieron consultas a la
misma; en una primera instancia para la verificación de la existencia de usuario,
después se verifica si el usuario y contraseña coinciden, posteriormente el rol que
tiene el usuario asignado.

3.3.4.4 pruebas-Modulo Cifrado

Concluyendo con el desarrollo del módulo se procede con la ejecución de las pruebas
para verificar su funcionalidad y determinar si se concluye o se tendrá que realizar el
respectivo ajuste, para lo cual se desarrollaron pruebas unitarias o todas las interfaces
por las cuales está compuesto el módulo, a continuación, en la tabla se muestra las
pruebas unitarias realizadas.

126
Tabla 6: Pruebas Unitarias al módulo Gestión de Usuarios.

MÓDULO GESTIÓN DE CIFRADO

Código P- 001 Historia de Usuario HU-2


Nombre Prueba Módulo Cifrado

Descripcion Prueba para verificar la correcta ejecución de las operaciones del


Administrador,
Condiciones Con un navegador dirigirse a la url del sistema

Pasos

Resultado

Observaciones

Evaluación
de la prueba
Fuente: Elaboración propia, 2021

3.3.3 Iteración 3- Modulo de Descifrado.

Para el desarrollo del presente módulo se volvió a utilizar el algoritmo de cifrado


basado en números pseudoaleatorios.

Posteriormente se pasó el modelo matemático al lenguaje de programación; el


descifrado funciona de la siguiente manera: se almacena el archivo en una cadena
de arrays, una vez hecho esto el algoritmo procede a la ejecución del algoritmo de
descifrado y finalmente se genera el texto original. La interfaz de descifrado es

127
bastante similar a la de cifrado, es por eso que se utilizó el mismo diagrama de diseño
de cifrado para el de descifrado.

3.3.3.1 Planificación-Modulo de Descifrado

En esta primera etapa se realiza y se planifica el desarrollo del módulo, que refleja las
tareas realizadas de acuerdo a los objetivos propuestos..

3.3.3.2 Diseño-Modulo Cifrado

Una vez definido el caso de uso expandido para este módulo, se determinará la
interacción que presenta el sistema con respecto a los diferentes procesos
encontrados y de la misma manera con los actores del sistema, para lo cual
inicialmente se tendrá el diseño de un diagrama de colaboración, posteriormente se
diseñaran las tablas de la base de datos para cual se empleara un diagrama de clases
sobre las cuales se trabajaran para este módulo y finalmente será el diseño de la
interfaz.

Para finalizar el diseño del módulo se realizar el diseño de la interfaz sobre la cual se
desarrollará el modulo.

Figura 29: Diseño de la Interfaz del módulo de Descifrado

Fuente: Elaboración propia, 2021

128
3.3.3.3 Desarrollo-Modulo Descifrado

Una vez definidos los procesos, elaboradas las tablas de la base de datos y el
diseño para las interfaces se procede con la codificación del módulo, esta se realizó
con una conexión a la base de datos y posteriormente se hicieron consultas a la
misma; en una primera instancia para la verificación de la existencia de usuario,
después se verifica si el usuario y contraseña coinciden, posteriormente el rol que
tiene el usuario asignado.

3.3.3.4 pruebas-Modulo Descifrado

Concluyendo con el desarrollo del módulo se procede con la ejecución de las pruebas
para verificar su funcionalidad y determinar si se concluye o se tendrá que realizar el
respectivo ajuste, para lo cual se desarrollaron pruebas unitarias o todas las interfaces
por las cuales está compuesto el módulo, a continuación, en la tabla se muestra las
pruebas unitarias realizadas.

Tabla 8: Pruebas Unitarias al módulo Descifrado.

MÓDULO GESTIÓN DE CIFRADO

Código P- 001 Historia de Usuario HU-2


Nombre Prueba Módulo Descifrado

Descripcion Prueba para verificar la correcta ejecución de las operaciones del


Administrador,
Condiciones Con un navegador dirigirse a la url del sistema

Pasos

Resultado

129
Observaciones

Evaluación
de la prueba
Fuente: Elaboración propia, 2021

3.3.4 Iteración 4- Modulo de Correspondencia.

Para el desarrollo del presente módulo se procede se empezó el desarrollo del


algoritmo de cifrado basado en números pseudoaleatorios. Posteriormente se pasó el
modelo matemático al lenguaje de programación en PHP ya que, como se mencionó
anteriormente, el cifrado y descifrado se desarrolló en este lenguaje; el cifrado
funciona de la siguiente manera: se introduce un texto plano para ser cifrado, una vez
hecho esto el algoritmo procede a la creación de la llave secreta y finalmente crea el
texto cifrado.

3.3.4.1 Planificación-Modulo de Correspondencia

En esta primera etapa se realiza la distribución horarios y se planifica el desarrollo del


módulo, que refleja las tareas realizadas de acuerdo a los objetivos propuestos..

3.3.4.2 Diseño-Modulo Correspondencia

Una vez definido el caso de uso expandido para este módulo, se determinará la
interacción que presenta el sistema con respecto a los diferentes procesos
encontrados y de la misma manera con los actores del sistema, para lo cual
inicialmente se tendrá el diseño de un diagrama de colaboración, posteriormente se
diseñaran las tablas de la base de datos para cual se empleara un diagrama de clases
sobre las cuales se trabajaran para este módulo y finalmente será el diseño de la
interfaz.

130
Para finalizar el diseño del módulo se realizar el diseño de la interfaz sobre la cual se
desarrollará el modulo.

Figura 29: Diseño de la Interfaz del módulo de Correspondencia

Fuente: Elaboración propia, 2021

3.3.4.3 Desarrollo-Modulo Correspondencia

Una vez definidos los procesos, elaboradas las tablas de la base de datos y el
diseño para las interfaces se procede con la codificación del módulo, esta se realizó
con una conexión a la base de datos y posteriormente se hicieron consultas a la
misma; en una primera instancia para la verificación de la existencia de usuario,
después se verifica si el usuario y contraseña coinciden, posteriormente el rol que
tiene el usuario asignado.

3.3.4.4 pruebas-Modulo Correspondencia

Concluyendo con el desarrollo del módulo se procede con la ejecución de las pruebas
para verificar su funcionalidad y determinar si se concluye o se tendrá que realizar el

131
respectivo ajuste, para lo cual se desarrollaron pruebas unitarias o todas las interfaces
por las cuales está compuesto el módulo, a continuación, en la tabla se muestra las
pruebas unitarias realizadas.

Tabla 9: Pruebas Unitarias al módulo Correspondencia.

MÓDULO GESTIÓN DE CIFRADO

Código P- 001 Historia de Usuario HU-2


Nombre Prueba Módulo Correspondencia

Descripcion Prueba para verificar la correcta ejecución de las operaciones del


Administrador,
Condiciones Con un navegador dirigirse a la url del sistema

Pasos

Resultado

Observaciones

Evaluación
de la prueba
Fuente: Elaboración propia, 2021

3.4 PRUEBAS

De acuerdo con la metodología de desarrollo XP que se emplea en el presente Trabajo


de Grado, las pruebas se han ido realizadas constantemente a medida que se avanzaba
en el desarrollo del sistema es así como en cada iteración se realizó pruebas unitarias
al concluir cada módulo

132
3.4.1 Integración del Sistema.

El desarrollo del sistema fue planificado para ejecutarlo en cuatro iteraciones, de las
cuales cada iteración se subdivide en cuatro etapas tal y como la metodología XP
señala, es así que en la primera iteración se diseñó y desarrolló el algoritmo de
enmascaramiento dinámico de datos el mismo se sometió a pruebas unitarias dentro
esa iteración se comprueba su correcta funcionalidad y flexibilidad en distintos tipos de
escenarios obteniendo resultados óptimos.

N° RESULTADO ESPERADO CUMPLIMIENTO


ITERACI SI NO
ÓN
Algoritmo cifra y descifra los datos realizando la
1 generación de números pseudoaleatorios, para la
generación de cada llave publica y privada

Ingreso sistema mediante un usuario y


2 contraseña previamente asignado por el super
administrador
Registra casos atendidos de modalidad voluntario,
3 lista los casos y muestra los campos sensibles
enmascarados.
Registra casos atendidos a solicitud de la
4 superioridad, lista casos atendido mostrando
campo sensible enmascarados.
Registra el ingreso y salida de documentación
5 con la información sensibles con datos cifrados

133
ANEXO A

Análisis de Relación Causa Efecto

Registro y
Documentos
Proceso manual del almacenamiento de
administrativos
flujo de documentos en forma
elaborados de forma
documentación. física.(carpetas,
manual
estanterías)

Los procesos para el manejo de documentación de la Unidad de Material Bélico


dependiente de la Dirección de Logística del Ministerio de Defensa.

Pérdida de tiempo en Vulnerabilidad de la Vulnerabilidades en


los procesos y baja información cuanto a la perdida de
disponibilidad de los (confidencialidad, información y pérdidas
datos. disponibilidad, de tiempo en cuanto a
integridad) disponibilidad.

Fuente: Elaboración Propia

134
ANEXO B

Procesos administrativos para el manejo de documentos.

Encuesta realizada al Sof. Incl. Tgrfo. Ivan Alquez Rivera Operador de la Unidad
de Material Bélico. El 18 de Marzo de 2021

¿Usted qué cargo desempeña en la Unidad de Material Bélico?

Soy el Operador encargado de las certificaciones y resarcimiento de la dotación en el


escalón de oficiales, suboficiales, sargentos de las 3 fuerzas (Ejército, Fuerza aérea.
Armada).

¿Cuáles son sus funciones en la Unidad?

Realizo el proceso de certificaciones de la dotación para el proceso de ascenso, también


para el trámite de resarcimiento de dotación, en caso de pérdida de algun material de
dotación(pistola, sable, cuchillo bayoneta).

¿Su unidad de que unidad depende?

De la Dirección de Logística del Ministerio de Defensa.

¿Toda la Documentación confidencial, es llegada en medio


físicos(correspondencia)?

Los documentos de importancia solo son revisados por el Jefe de la Unidad, en ese
caso muchas veces no tenemos acceso, solo la secretaria, que se encarga de recibir y
derivar al Jefe de la Unidad.

¿Tienen relación con otros sistemas del Ministerio de Defensa?

Solo el sistema Interno de la unidad y el de Correspondencia, que solamente registra la


hoja de ruta de los documentos, pero todo se responde con documentos impresos.

135
¿Qué problemas pudo identificar usted en la Unidad con los documentos que son
generados actualmente?

En la Unidad todos los documentos que manejamos ya sean de entrada o de salida son
físicos, pasan por secretaria, y previa evaluación del Jefe de la Unidad, son derivados a
los operadores correspondientes.

Existe la orden estricta de no sacar documentación de la unidad, que no tenga proveído


del Jefe de la Unidad, si bien la norma se aplica, existe la posibilidad de que con los
medios actuales (fotografías, cámaras, celulares), se pueda vulnerar la filtración de
documentos.

El único control que se tiene de la documentación, es el código de hoja de ruta, que se


registra en el sistema de correspondencia, el mismo lo único que proporciona es la
ubicación del documento en las distintas unidades del Ministerio de Defensa.

¿Aproximadamente cuantos documentos recepcionan y emiten en un día?

Sin contar las de carácter reservado, normalmente los documentos que se llevan son
de hasta 30 por día, en los diferentes operadores y en las de mayor demanda suelen
duplicar este número.

¿Cómo se realiza el almacenamiento de los documentos en la Unidad?

Se los almacena en un ambiente, por carpetas “CONDOR”, en estanterías de acuerdo


al tipo de documento, permanecen por 3 años en esta oficina, y después son trasladados
al archivo central.

136
ANEXO C

Carta de Aceptación de la Unidad de Material Bélico

137
ANEXO D

Entrevista al personal de la Unidad de Material Belico

Personal: Jefe de la Unidad de Material Belico

¿Qué cargo ocupa usted en Unidad de Material Belico?


Soy el Jefe de la Unidad de Material Belico.

¿Cuáles son las funciones y responsabilidades del cargo que ocupa?

Hacer Seguimiento y supervisar todas las actividades y documentación que entra y


sale de la unidad de Material Belico

¿Podría describir que tipo de información maneja la Unidad de Material Belico?

Son documentos variados existen desde Publicos, Reservados y Confidenciales.

¿Qué tipo de modalidad emplea la Unidad de Material Belico para el manejo y


recepción de documentación?
Actualmente todo el tráfico de documentación es de manera física,
¿Existe algún tipo de seguridad en la unidad de Material Belico
que protege la documentación que se transmite y almacena?
Tenemos procedimientos y Procedimientos Operativos Normales en cuanto al manejo
de la Documentacion, además que esta prohibido sacar algún folder o carpeta fuera de
las instalaciones sin autorización expresa.
¿Sucedieron problemas en cuanto a la seguridad de la documentación que la
Unidad de Material Belico envía y recibe?
Sí, eventualmente, en las diversas áreas de la Unidad si se han dado casos de filtración
de información.
¿Usted cree que el personal con el que trabaja cometería algún acto voluntario o
involuntario que afecte la seguridad de la información que la Unidad de Material
Bélico transmite? ¿Cuál?
Sí claro, talvez haciendo saber de forma extraordinaria algunas disposiciones
Superiores.
¿Existen otro tipo de problemas no referentes a la seguridad de la
documentación?
El sistema actual es desactualizado, además que no se tiene una base de datos en el
que los operadores puedan registrar los distintos procesos y documentos que realizan
en sus funciones.
¿Podría describir que entiende por seguridad de la información?

La capacidad con la que se puede almacenar información sin temor a que esta pueda
ser obtenida por otras personas ajenas a la función.

¿Conoce algún método informático para la protección de la información?


Solo ponerle clave de acceso a la computadora.
¿Está de acuerdo en que se implemente un sistema de Cifrado que proteja la
documentación que posee y transmite la Unidad de Material Belico?
Sí, muy de acuerdo.
¿Qué tipo de documentos manipula la DOPE?

La mayoría son de texto, son documentos Word y para el registro de documentos


estamos usando Excel.

¿Es necesario e importante el formato de estos documentos?

Si, por orden de la Direccion de Logistica.


ANEXO E

Encuesta al personal de la Unidad de Material Belico del Ministerio


de Defensa

¿Tiene conocimiento de los procesos que se realizan en las distintas áreas


de la unidad?

Sí No Sí, pero no a detalle

¿Existe algún sistema o registro de datos históricos en su sección?

Sí No Sí, pero no a detalle

Cree que la seguridad sobre la información que se maneja es confiable


Sí No Sí, pero no
a detalle

¿Considera que personal ajeno pueda tener interés por


la información que se maneja al interior de la Unidad?

Sí No Sí, pero no
a detalle

¿Considera necesario contar con medidas de Seguridad


Adicional para la Informacion que se maneja en la
Unidad de Material Belico?

Sí No Sí, pero no
a detalle

También podría gustarte