Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DIRECCIÓN DE INVESTIGACIÓN
1.1.- Áreas de conocimiento (puede ser más de un área) - Facultad del director del proyecto -
Líneas de Investigación (actualización – presentadas a HCU)
Físico - Matemáticas
Artes y Arquitectura Ciencias de la Vida
Completo)
Número de cédula de
Dirección Domiciliaria
identidad
Tiempo de
Categoría Docente Elija un elemento. Tiempo Completo
Dedicación
renriquez@uce.edu.e
Email Institucional Email Personal
c
Resumen de
experiencia en
investigación (no
docencia) y listado de
publicaciones (si
dispone) y formación
en ética
OBLIGATORIO: ESTUDIANTE (si son varios estudiantes copie esta tabla las veces que
sea pertinente)
Ingeniería y Ciencias
Nivel de Instrucción Pregrado Facultad
Aplicadas
Programa de
Carrera
Posgrado
OBLIGATORIO: ESTUDIANTE (si son varios estudiantes copie esta tabla las veces que
sea pertinente)
Número de
Tipo de
Cédula cédula / 2300531528
Identificación
pasaporte
Programa de
Carrera
Posgrado
Pregrado
Semestre que Sexto Carrera Sistemas de Información
cursa
OBLIGATORIO: ESTUDIANTE (si son varios estudiantes copie esta tabla las veces que
sea pertinente)
Número de cédula /
Tipo de Identificación Cédula 1723683395
pasaporte
Ingeniería y Ciencias
Nivel de Instrucción Pregrado Facultad
Aplicadas
Programa de
Carrera
Posgrado
OBLIGATORIO: ESTUDIANTE (si son varios estudiantes copie esta tabla las veces que
sea pertinente)
Número de
Tipo de
Cédula cédula / 1722541140
Identificación
pasaporte
Programa de
Carrera
Posgrado
Pregrado
Semestre que Sexto Carrera Sistemas de Información
cursa
OBLIGATORIO: ESTUDIANTE (si son varios estudiantes copie esta tabla las veces que
sea pertinente)
Número de
Tipo de Identificación Cédula cédula / 1726517541
pasaporte
Ingeniería y Ciencias
Nivel de Instrucción Pregrado Facultad
Aplicadas
Programa de
Carrera
Posgrado
El proyecto se alinea con el compromiso de proteger los recursos críticos y demuestra una
postura proactiva en la preservación de la infraestructura vital para la economía del país,
fortaleciendo así la seguridad y la continuidad de las operaciones en el transporte de
derivados del petróleo en Ecuador.
4. - PROBLEMA DE INVESTIGACIÓN
El problema que aborda el proyecto de investigación se centra en la vulnerabilidad de la
seguridad cibernética en la industria petrolera ecuatoriana, específicamente en el transporte
de derivados del petróleo. A pesar de la importancia crítica de esta infraestructura, existen
brechas y amenazas potenciales en el entorno digital que pueden afectar la integridad y la
continuidad operativa de estas operaciones.
La utilización de Gemelos Digitales supervisados por Blue Teams se ha destacado como una
estrategia efectiva para mejorar la resiliencia y la seguridad en las infraestructuras críticas.
Realizar una revisión sobre el estado de arte del tema de investigación, destacando
resultados importantes obtenidos en investigaciones previas, tanto a nivel nacional como
internacional. Para esto deberá apoyar su argumentación en fuentes bibliográficas
actualizadas, bases de datos sobre patentes u otras referencias pertinentes, mismas que
deberán ser citadas en el texto utilizando un número de referencia.
El presente marco teórico abordará la seguridad cibernética en el contexto del gemelo digital
del transporte de derivados del petróleo en Ecuador. Se analizará la importancia del petróleo
como recurso estratégico, las nuevas formas de conflicto en la era digital, el rol del gemelo
digital en la industria petrolera y la función del equipo azul en la defensa contra las amenazas
cibernéticas.
Los ataques cibernéticos a las infraestructuras críticas, como las refinerías y los oleoductos,
pueden tener graves consecuencias económicas y de seguridad nacional.
El gemelo digital es una tecnología emergente que tiene el potencial de mejorar la seguridad
cibernética en la industria petrolera. Al crear una réplica virtual de los sistemas físicos y
operativos, el gemelo digital permite a las empresas identificar y mitigar las vulnerabilidades
de seguridad antes de que sean explotadas por los atacantes.
El Ecuador es un país con una importante industria petrolera. Sin embargo, el país también
enfrenta desafíos en materia de seguridad cibernética.
El gemelo digital es una réplica virtual de un sistema físico que permite simular, monitorear y
optimizar su funcionamiento. En la industria petrolera, el gemelo digital se utiliza para mejorar
la eficiencia del transporte de derivados del petróleo, reducir costes y aumentar la seguridad.
El equipo azul debe cumplir con las regulaciones y estándares nacionales e internacionales
de ciberseguridad para la industria petrolera en Ecuador. Es fundamental desarrollar un plan
sólido de respuesta a incidentes y continuidad del negocio para garantizar una rápida
recuperación ante ataques cibernéticos.
9. Recursos adicionales:
Conclusión
La seguridad cibernética es un aspecto crucial para el éxito del gemelo digital del transporte
de derivados del petróleo en Ecuador. El equipo azul juega un papel fundamental en la
protección de los sistemas digitales contra las amenazas cibernéticas. Es necesario
implementar medidas de seguridad robustas, cumplir con las regulaciones y desarrollar un
plan de respuesta a incidentes para garantizar la seguridad y la continuidad del negocio.
Referencias:
Preciado Morales, M. A. (2016). Seguridad energética y geopolítica del petróleo en América
Latina. Revista de Relaciones Internacionales, Estrategia y Seguridad, 11(2), 173-196.
Palabras clave: Seguridad cibernética, industria petrolera, gemelo digital, equipo azul,
transporte de derivados del petróleo, riesgos cibernéticos, estrategias de seguridad.
Nota: Tener en cuenta que las hipótesis son explicaciones tentativas del fenómeno
investigado, susceptibles a ser probadas y disprobadas en base a los resultados obtenidos
en la investigación. Estas deberán formularse a manera de proposiciones. Es recomendable
que sean planteadas en concordancia con cada uno de los objetivos de la investigación
La implementación del Modelo Digital respaldado por el Blue Team, centrado en la simulación
y defensa proactiva contra ataques DDoS en el transporte de derivados de petróleo, resultará
en una mejora significativa de la eficacia y resistencia del sistema. Se espera que, mediante
la recopilación y análisis detallado de datos de tráfico normal y su comparación con datos
posteriores a la implementación de medidas de mitigación, se evidenciarán mejoras
sustanciales en la capacidad de respuesta del sistema ante posibles amenazas, fortaleciendo
así la seguridad de los activos críticos de la industria petrolera.
9.- METODOLOGÍA
Describe el proceso que va a seguir para cumplir los objetivos o demostrar la hipótesis.
9.1.- Diseño del Estudio
El presente estudio se llevará a cabo mediante un diseño de investigación aplicada y
experimental, con el propósito de cumplir los objetivos específicos planteados y probar la
hipótesis formulada. Las unidades de análisis serán los sistemas de transporte de derivados
de petróleo, específicamente aquellos críticos para la industria petrolera.
Fase 1: Recopilación de Datos del Flujo Normal de Tráfico
Actividad:
Métrica de medición:
Actividad:
Métrica de medición:
Actividad:
Métrica de medición:
Actividad:
Métrica de medición:
Actividad:
Métrica de medición:
Análisis detallado de las mejoras logradas en eficacia y resistencia del sistema ante
ataques DDoS.
Almacenamiento de Datos:
Cantidad y Frecuencia:
Captura continua durante un periodo representativo, abarcando diferentes escenarios
operativos y la frecuencia ajustada para garantizar la representatividad de los datos en
condiciones normales.
Propósito:
Establecer una referencia sólida para el comportamiento típico del sistema en condiciones
normales.
Transporte:
Almacenamiento en un repositorio seguro para su posterior análisis.
Proceso de Eliminación:
Identificación y eliminación de datos irrelevantes o redundantes que no contribuyan al análisis.
Fase 2: Desarrollo del "Gemelo Digital" Especializado en Simulación de Ataques DDoS
Desarrollo del modelo de simulación con la participación del Blue Team y la utilización de
herramientas especializadas como OWASP DDoS Simulator.
Cantidad y Frecuencia:
Propósito:
Transporte:
Proceso de Eliminación:
Cantidad y Frecuencia:
Propósito:
Medir la capacidad del IDS para detectar ataques DDoS bajo diversas condiciones.
Transporte:
Proceso de Eliminación:
Fase 4: Comparación del Impacto del Ataque DDoS y la Efectividad de la Detección en Paneles
de Control con Unity
Simulación de diferentes escenarios de ataque en el "gemelo digital" con participación activa del
Blue Team.
Cantidad y Frecuencia:
Propósito:
Transporte:
Proceso de Eliminación:
Cantidad y Frecuencia:
Propósito:
Analizar y destacar las mejoras logradas en eficacia y resistencia del sistema ante ataques
DDoS.
Transporte:
Proceso de Eliminación:
1. Calibración de Instrumentos:
Todos los instrumentos de medición, como Wireshark, OWASP DDoS Simulator, Snort, Nagios
y Splunk, serán calibrados regularmente para asegurar su correcto funcionamiento y precisión.
2. Procedimientos Uniformes:
Se establecerán procedimientos uniformes para la ejecución de las actividades en cada fase del
estudio. Esto incluirá pautas detalladas sobre la captura de datos, desarrollo del "gemelo
digital," implementación del IDS, simulación de ataques, y presentación de resultados.
3. Validación Cruzada:
El Blue Team desempeñará un papel activo en todas las fases del estudio, asegurando que las
medidas de seguridad, simulaciones de ataques y estrategias de mitigación se alineen con las
prácticas estándar y las mejores prácticas de defensa cibernética.
Cada actividad, desde la captura de datos hasta la presentación de resultados, será registrada
detalladamente. Esto incluirá información sobre la configuración de herramientas, parámetros
de simulación, y ajustes específicos del Blue Team.
5. Entrenamiento Continuo:
El personal involucrado en la investigación, incluyendo a los miembros del Blue Team, recibirá
capacitación continua sobre los procedimientos estandarizados y las mejores prácticas en
ciberseguridad.
Los resultados y procedimientos serán revisados por pares en cada fase, asegurando la
coherencia y la validez de las mediciones realizadas.
La estandarización se aplicará de manera rigurosa en todas las etapas del estudio para
mantener la integridad de los datos y facilitar la replicabilidad del estudio en futuras
investigaciones.
Recolección de Datos:
Almacenamiento Seguro:
Software Utilizado:
Custodia de Datos:
Eliminación Segura:
Métodos:
Técnicas:
datos:
Software de Análisis Estadístico: R, Simulink.
c) Anonimato de la información/datos:
d) Custodio de la información:
informado.
Carta de no conflicto de intereses: El investigador principal del estudio declarará que no tiene
ningún conflicto de intereses que pueda afectar la investigación.
10. BIBLIOGRAFÍA
Utilice normas establecidas por el área del conocimiento- especificándola (APA, Vancouver,
Chicago, Harvard…)
Las referencias utilizadas deberán ser actuales, con un máximo de 5 años desde su
publicación, excepto por obras históricas de gran influencia para el área de estudio.
[1] V. Maino, «Gobierno Electrónico del Ecuador,» 2022. [En línea]. Available:
https://www.gobiernoelectronico.gob.ec/wp-content/uploads/2022/08/ESTRATEGIA-
NACIONAL-DE-CIBERSEGURIDAD-2022.pdf.
Ecuador. Este modelo proporcionará una representación precisa y fiable del sistema,
permitiendo pruebas y simulaciones realistas (OE1).
Otros:
Redes sociales: aprovechar LinkedIn, Xtwitter y otras redes especializadas para llegar a la
comunidad académica, profesionales de la industria y aquellos interesados en la
ciberseguridad.
14. ANEXOS
Adjunte:
INSTRUMENTOS DE INVESTIGACION
Presente el o los documentos de los que se enlistan a continuación- que correspondan a su
investigación, por ejemplo:
- Formulario (s) de investigación (Es el formulario/instrumento donde se registrarán los datos).
- Ficha de observación
- Añadir los formatos de todos los instrumentos que va a aplicar.
FORMATOS CEISH
Nombre…………………………………………………. Firma…………………………………………
Cédula de Ciudadanía………………………………