Análisis de riesgos y amenazas de ciberseguridad en el estado ecuatoriano, utilizando la metodología Magerit

Autores/as

  • Manuel Guamán Universidad Católica de Cuenca
  • José Antonio Carrillo Zenteno Universidad Católica de Cuenca
  • Cristhian Flores Urgilés Universidad Católica de Cuenca
  • Cristina Flores Urgilés Universidad Católica de Cuenca
  • Mario Ron Egas

DOI:

https://doi.org/10.29018/issn.2588-1000vol7iss49.2023pp139-165

Palabras clave:

ciberseguridad, metodología Magerit, infraestructura crítica, Ecuador

Resumen

El estado ecuatoriano, debido a su tamaño, relevancia económica y vasta cantidad de información confidencial, se ha convertido en un objetivo atractivo para los atacantes cibernéticos. Esto ha llevado a la realización de un estudio enfocado en el análisis de riesgos y amenazas de ciberseguridad de los activos del país. En donde los objetivos planteados fueron: a) Realizar un análisis de riesgos y amenazas de ciberseguridad en el estado ecuatoriano, para determinar las vulnerabilidades a las que se encuentra expuesto el país, b) Realizar un estudio teórico sobre las metodologías de análisis y gestión de riesgos que se puedan aplicar para países, c) Realizar un levantamiento de activos críticos de información pertenecientes al Estado ecuatoriano, d) Analizar los riesgos, determinar vulnerabilidades y amenazas de ciberseguridad; para los activos críticos del estado ecuatoriano utilizando la metodología Magerit. Se aplicó la metodología MAGERIT para identificar y categorizar las amenazas, vulnerabilidades y riesgos, clasificando los activos críticos en áreas como gobierno, salud y energía, y las amenazas según su origen, como errores de usuarios, fallos técnicos, ataques deliberados y desastres naturales. El estudio evaluó el impacto potencial de cada amenaza en términos de confidencialidad, integridad y disponibilidad, y estimó la probabilidad de ocurrencia, calculando así el nivel de riesgo para priorizar acciones de mitigación. Los resultados revelaron que los activos con mayores riesgos son los datos personales y financieros de los ciudadanos, historias clínicas e información gubernamental confidencial.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

ACCID. (2019). Prevención y gestión de riesgos. Profit Editorial.

Agencia de Regulación y Control de las Telecomunicaciones. (14 de 02 de 2022). www.ecucert.gob.ec. Obtenido de www.ecucert.gob.ec: https://www.ecucert.gob.ec/

Anaya Moreno, J. A. (01 de 01 de 2021). repository.unad.edu.co. Obtenido de repository.unad.edu.co: https://repository.unad.edu.co/bitstream/handle/10596/41343/jaamayam.pdf?sequence=3&isAllowed=y

ARCOTEL. (06 de 11 de 2022). www.arcotel.gob.ec. Obtenido de www.arcotel.gob.ec: https://www.arcotel.gob.ec/ecucert/

ARTIEDA, V. E. (01 de 05 de 2022). repositorio.puce.edu.ec. Obtenido de repositorio.puce.edu.ec: http://repositorio.puce.edu.ec/bitstream/handle/22000/20370/Hacktivismo%20de%20Anonymous%20en%20el%20Ecuador.pdf?sequence=1&isAllowed=y

Astrillón, C. O. (2021). PROTECCIÓN DE DATOS EN LA ECONOMÍA DIGITAL UNA APROXIMACIÓN DESDE LA REGULACIÓN DEL COMERCIO INTERNACIONAL. UCM, 33-76.

Bartolomé, I. S. (01 de 07 de 2019). uvadoc.uva.es. Obtenido de uvadoc.uva.es: https://uvadoc.uva.es/bitstream/handle/10324/37736/TFG-I-1213.pdf?sequence=1&isAllowed=y

Carvajal Artieda, V. E. (01 de 05 de 2022). repositorio.puce.edu.ec. Obtenido de repositorio.puce.edu.ec: http://repositorio.puce.edu.ec/bitstream/handle/22000/20370/Hacktivismo%20de%20Anonymous%20en%20el%20Ecuador.pdf?sequence=1&isAllowed=y

Castro, M. I., Morán, G. L., Navarrete, D. S., Cruzatty, J. E., Anzúles, G. R., Mero, C. J., . . . Merino, M. A. (2018). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES. Editorial Área de Innovación y Desarrollo, S.L.

Chang, J. E. (2020). ANÁLISIS DE ATAQUES CIBERNÉTICOS HACIA EL ECUADOR. Revista Científica Aristas, 18-27.

Gastelo Fernandez, E. J., & Rodríguez Flores , A. H. (01 de 01 de 2023). repositorio.uss.edu.pe. Obtenido de repositorio.uss.edu.pe: https://repositorio.uss.edu.pe/bitstream/handle/20.500.12802/10888/Gastelo%20Fernandez%20Edin%20%26%20Rodr%c3%adguez%20Flores%20Alfredo.pdf?sequence=1&isAllowed=y

Gómez, M. A., & Candau, J. (2012). MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. España: Ministerio de Hacienda y Administraciones Públicas. Obtenido de pilar.ccn-cert.cni.es: https://pilar.ccn-cert.cni.es/index.php/docman/documentos/2-magerit-v3-libro-ii-catalogo-de-elementos/file

Hurtado, M. (2018). GESTIÓN DE RIESGO METODOLOGÍAS OCTAVE y MAGERIT. Universidad Piloto de Colombia. Hurtado. Metodología de Análisis de Riesgo. 1, 1-12.

Jiménez, C. S. (01 de 01 de 2019). repositorio.flacsoandes.edu.ec. Obtenido de repositorio.flacsoandes.edu.ec: https://repositorio.flacsoandes.edu.ec/bitstream/10469/15489/8/TFLACSO-2019CSSJ.pdf

Llauce Valdera, L. (01 de 01 de 2022). repositorio.unprg.edu.pe. Obtenido de repositorio.unprg.edu.pe: https://repositorio.unprg.edu.pe/bitstream/handle/20.500.12893/10411/Llauce_Valdera_Luciano.pdf?sequence=1&isAllowed=y

Luis Almagro. (01 de 01 de 2019). www.oas.org. Obtenido de www.oas.org: https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdf

Mamoona Humayun, M. N., Alshayeb, M., & Mahmood, S. (2020). Cyber Security Threats and Vulnerabilities: A Systematic Mapping Study. Revista árabe de ciencia e ingeniería, 3171-3189.

Méndez, A. E. (2021). Análisis de políticas públicas de seguridad cibernética. Estudio del caso ecuatoriano. Polo del Conocimiento , 1229-1250.

Mendivil Caldentey, J., Sanz Urquijo, B., & Gutiérrez Almazor, M. (2022). Formación y concienciación en ciberseguridad basada en competencias: una revisión sistemática de literatura. Revista de Medios y Educación, 197-225.

Menéndez Arantes , S. C. (2022). Auditoría de la Seguridad Informática. Madrid: RA-MA.

Ministerio de Telecomunicaciones y de la Sociedad de la Información. (17 de 04 de 2020). www.gobiernoelectronico.gob.ec. Obtenido de www.gobiernoelectronico.gob.ec: https://www.gobiernoelectronico.gob.ec/wp-content/uploads/2020/04/GU%C3%8DA-PARA-LA-IMPLEMENTACI%C3%93N-DEL-EGSI-ABRIL2020.pdf

Ministerio de Telecomunicaciones y de la Sociedad de la Información. (18 de 04 de 2020). www.gobiernoelectronico.gob.ec. Obtenido de www.gobiernoelectronico.gob.ec: https://www.gobiernoelectronico.gob.ec/wp-content/uploads/2020/04/GU%C3%8DA-PARA-LA-GESTI%C3%93N-DE-RIESGOS-DE-SEGURIDAD-DE-LA-INFORMACI%C3%93N-ABRIL-2020.pdf

Ministerio de Telecomunicaciones y de la Sociedad de la Información. (19 de 05 de 2021). www.telecomunicaciones.gob.ec. Obtenido de www.telecomunicaciones.gob.ec: https://www.telecomunicaciones.gob.ec/wp-content/uploads/2021/06/Acuerdo-No.-006-Anexo-Politica-de-Ciberseguridad..pdf

Ministerio de Telecomunicaciones y de la Sociedad de la Información. (08 de 10 de 2022). asobanca.org.ec. Obtenido de asobanca.org.ec: https://asobanca.org.ec/wp-content/uploads/2022/08/ESTRATEGIA-NACIONAL-DE-CIBERSEGURIDAD-DEL-ECUADOR-2022481.pdf

Morillo, F. R. (2020). La protección de las infraestructuras críticas en el ámbito de las fuerzas armadas. Revista de Ciencias de Seguridad y Defensa, 22.

OEA. (05 de 10 de 2018). www.oas.org. Obtenido de www.oas.org: https://www.oas.org/es/ssm/publications.asp?IE=00T712

Project Management Institute. (01 de 01 de 2008). www.sadamweb.com.ar. Obtenido de www.sadamweb.com.ar: https://www.sadamweb.com.ar/news/2016_08Agosto/Guia_Fundamentos_para_la_Direccion_de_Proyectos-4ta_Edicion.pdf?PMBOX=http://www.sadamweb.com.ar/news/2016_08Agosto/Guia_Fundam

Shad, M. R. (2019). Cyber Threat Landscape and Readiness Challenge of Pakistan. Spring, 1-19.

Toapanta, S. M., Ochoa, I. N., Sanchez, R. A., & Mafla, L. E. (2019). Toapanta, Segundo Moisés Toapanta, et al. “Impacto en procesos administrativos por ciberataques en una organización pública del Ecuador. IEEE, 270-274.

Toapanta, S. M., Peralta, N. A., & Gallegos, L. E. (2019). Definición de Parámetros para Realizar Auditoría en Ciberseguridad para una Organización Pública del Ecuador. ACM, 91-96.

Publicado

2023-09-30

Cómo citar

Guamán , M., Carrillo Zenteno, J. A., Flores Urgilés , C., Flores Urgilés , C., & Ron Egas , M. (2023). Análisis de riesgos y amenazas de ciberseguridad en el estado ecuatoriano, utilizando la metodología Magerit. Pro Sciences: Revista De Producción, Ciencias E Investigación, 7(49), 139–165. https://doi.org/10.29018/issn.2588-1000vol7iss49.2023pp139-165

Número

Sección

ARTÍCULO DE INVESTIGACIÓN

Artículos más leídos del mismo autor/a