Aninformation Security Approach in The Armed Forces of Ecuador

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 5

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/322021139

An information security approach in the Armed Forces of Ecuador

Conference Paper · December 2017

CITATIONS READS

4 202

3 authors:

Joseph Guamán Moisés Toapanta


University of Guadalajara Tecnológico Universitario Rumiñahui "ISU-ISTER"
3 PUBLICATIONS   4 CITATIONS    131 PUBLICATIONS   267 CITATIONS   

SEE PROFILE SEE PROFILE

Jose Antonio Orizaga Trejo


University of Guadalajara
39 PUBLICATIONS   110 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Enfoque para mitigar los riesgos del entorno cibernético de una plataforma tecnológica View project

Proposal for a Security Model for a Popular Voting System Process in Latin America View project

All content following this page was uploaded by Moisés Toapanta on 27 November 2018.

The user has requested enhancement of the downloaded file.


IV Congreso Internacional de Ciencia, Tecnología e Innovación para la Sociedad
Guayaquil, 29 noviembre al 1 diciembre de 2017

An information security approach in the Armed Forces


of Ecuador

Un enfoque de la seguridad de la información en las Fuerzas Armadas


del Ecuador
J. Guamán1, M. Toapanta2, J. Orizaga3

Abstract: The problems of information security in the military institutions of the Joint Command of the
Armed Forces were analyzed. The objective is to carry out an information security approach in the Armed
Forces of Ecuador". The method that was used to carry out the exploratory research is the deductive. Data
collection was performed through direct observation and a survey directed to the personnel of the Armed
Forces according to their categories. The analysis and interpretation of the data according to the ISO /
IEC 27001: 2013 standard and the theoretical bases that supported the research resulted from this
investigation. It was concluded that the Joint Command of the Armed Forces of Ecuador does not have an
Information Security Management System to safeguard the information assets that the institution possesses,
which makes it difficult to maintain and protect the information. At the same time, corrective measures are
proposed in order to strengthen the security of the Information in this distinguished institution.

Key Words: Security Risks, Information Security, Military Security, Information Management, Database
Security.

Resumen: Se analizaron los problemas de seguridad de la información en las instituciones militares del
Comando Conjunto de las Fuerzas Armadas con el objetivo de verificar el enfoque de la seguridad de la
información. El método utilizado en esta investigación exploratoria fue el deductivo. La recopilación de
datos relevantes fue realizada mediante una encuesta dirigida al personal de Fuerzas Armadas según sus
categorías y también por observación directa. Resultó de esta investigación el análisis e interpretación de
los datos en función de la norma ISO/IEC 27001:2013 y las bases teóricas que sustentaron la investigación.
Se concluyó que el Comando Conjunto de las Fuerzas Armadas del Ecuador no dispone de un Sistema de
Gestión de Seguridad de la Información para resguardar los activos de información que posee la institución,
lo que dificulta mantener y proteger la información. A su vez, se proponen medidas correctivas alineadas a
robustecer la seguridad de la Información en esta insigne Institución.

Palabras Clave: Riesgos de Seguridad, Seguridad de la Información, Seguridad Militar, Gestión de


Información, Seguridad de base de datos.

1
Joseph Alexander Guamán Seis, Máster en Gestión de las Comunicaciones y Tecnologías de la Información, MSc., Jefe de las TIC
del C3I2-COMACO, Comando Conjunto de las Fuerzas Armadas del Ecuador, Postulante al Doctorado en Tecnologías de
Información Universidad de Guadalajara-México, jguaman@armada.mil.ec.
2
Segundo Moisés Toapanta Toapanta, Máster en Gestión de las Comunicaciones y Tecnologías de la Información, MSc, alumno del
Doctorado en Tecnologías de Información de la Universidad de Guadalajara-México, Profesor de la Carrera de Ingeniería de Sistemas
de la Universidad Politécnica Salesiana, Sede Guayaquil, Investigador Evaluador Senescyt, Investigador Acreditado y Categorizado
por la Senescyt REG-INV-16-0153, stoapanta@ups.edu.ec.
3
José Antonio Orizaga Trejo, Doctor en Tecnologías de Información IT Ph.D., Profesor Investigador, Departamento Sistemas de
Información, CUCEA Universidad de Guadalajara-México, jose.orizaga@academicos.udg.mx.

1
Copyright (c) 2017, Universidad Politécnica Salesiana, Ecuador
IV Congreso Internacional de Ciencia, Tecnología e Innovación para la Sociedad
Guayaquil, 29 noviembre al 1 diciembre de 2017

1. INTRODUCCIÓN facilitaría la aplicación de controles, el


establecimiento de nuevas políticas de seguridad,
Los bajos controles de seguridad de la reglas, planes y acciones para asegurar la
información en las instituciones militares del información y mejorar la gestión de la seguridad.
Ecuador, son la causa principal para que se El objetivo de este trabajo es realizar una
detecten errores y serios problemas de seguridad, revisión del enfoque de la seguridad de la
esto facilita el aumento desmesurado de los información en FF.AA. del Ecuador, que permita
índices de delitos informáticos. definir estándares internacionales adecuados al
Hoy en día, uno de los temas de mayor campo militar y nuevas tecnologías de la
importancia es la seguridad de la información, información y comunicaciones.
más aun en las Fuerzas Armadas del Ecuador
(FF.AA.), Institución que maneja información 2. MÉTODOS
militar secreta y clasificada.
Debido a que las amenazas provienen de La investigación parte desde un enfoque
diversos orígenes, algunos sin poder ser predominantemente cuantitativo bajo
anticipados, se tiene la necesidad de realizar un modalidades de investigación de campo y
análisis de seguridad de la información para bibliográfica-documental, con un tipo de
precautelar los datos tan sensibles que maneja la investigación exploratoria-descriptiva que será
Institución Armada. aplicada en el Comando Conjunto de las Fuerzas
Las FF.AA., posee el Sistema de Armadas (COMACO).
Comunicaciones Militares, que es una La técnica utilizada para obtener la
infraestructura informática que interconecta a los información fue la encuesta, la misma permitió la
repartos navales y militares de las Fuerzas recolección de información en forma directa a fin
Armadas, que es utilizada para transmitir de diagnosticar como se encuentra la seguridad
información (voz, datos y video), servicios de la información en las FF.AA. [3].
automatizados y sistemas corporativos [1]. Las preguntas de la encuesta cubrieron todos
La utilización de los servicios y sistemas los aspectos de riesgos y amenazas a la
corporativos a través del Sistema de confiabilidad, integridad y la disponibilidad de la
Comunicaciones Militares y el acceso indebido a información y están basadas en los
la información en determinadas redes locales, requerimientos de las FF.AA. y los objetivos de
requieren la implementación de diferentes control de la ISO 27001: 2013 [1] que son:
mecanismos de seguridades para el uso de estos 1. Políticas de seguridad de la Información
servicios por los usuarios de los repartos navales 2. Organización de la Seguridad de la
y militares. Información
En ocasiones se han detectado accesos 3. Seguridad de los Recursos Humanos
indebidos a las redes administrativas debido a los 4. Gestión de los Activos
diferentes puntos de internet que existen, la falta 5. Control de Acceso
de implementación de políticas de seguridad y 6. Criptografía
mecanismos para ejecutar estas políticas, la 7. Seguridad Física y Medioambiental
inobservancia de los riesgos y la falta de 8. Seguridad de las Operaciones
controles apropiados para preservar la 9. Seguridad de las Comunicaciones
confidencialidad, la integridad y la 10. Adquisición, desarrollo y mantenimiento
disponibilidad (CID) de la información; así, del sistema
como el limitado personal especializado 11. Relación con los proveedores
existente para implementar tales políticas. 12. Gestión de los incidentes de Seguridad de la
Es necesario realizar un análisis de seguridad, Información
para mitigar los riesgos físicos y lógicos de la 13. Gestión de los aspectos de Seguridad de la
información que se transmite, procesa, almacena Información para la continuidad del
y distribuye a través del Sistema de negocio
Comunicaciones Militares, para la utilización de 14. Cumplimiento
los servicios y sistemas por los usuarios de los
repartos militares y navales. Para determinar la validez del instrumento se
La definición de un enfoque de seguridad de utilizó la técnica de juicio de expertos en el área
la información que maneja las FF.AA. a través de de conocimiento, quienes a través de un formato
sus sistemas, permitirá que los riesgos de la de validación pudieron modificar la redacción de
seguridad de la información sean asumidos, los ítems buscando obtener mayor claridad,
gestionados y minimizados de forma objetiva, congruencia y pertinencia antes de ser aplicado
documentada y estructurada, con la finalidad de definitivamente a los sujetos de la muestra.
garantizar la confidencialidad, integridad y La confiabilidad del instrumento se
disponibilidad de la información [2]. Además se determinó mediante su aplicación previa a un

2
Copyright (c) 2017, Universidad Politécnica Salesiana, Ecuador
IV Congreso Internacional de Ciencia, Tecnología e Innovación para la Sociedad
Guayaquil, 29 noviembre al 1 diciembre de 2017

grupo piloto de 51 personas que laboran en las procedimientos validados y que están en proceso
FF.AA. tomados al azar como resultado de un de certificación, para garantizar una respuesta
muestreo aleatorio simple. rápida, efectiva y adecuada a los incidentes de
Los resultados obtenidos se procesaron seguridad de la información. Existen registros de
estadísticamente mediante el método Alpha de los incidentes de seguridad y se emiten reportes
Cronbach. Este índice de confiabilidad debe ser de debilidades sospechadas en los sistemas. Se
menor o igual a la unidad para que el valor lleva un registro de cómo se han abordado estas
indicativo del instrumento posea un alto grado de irregularidades, para replicar las buenas prácticas
consistencia interna [4]. en incidentes similares que pudieran ocurrir en el
Una vez que se ha obtenidos los resultados, futuro.
producto de la aplicación del instrumento se Respecto a la cláusula Cumplimiento, falta
procedió a su ordenación para analizarlos documentación de los sistemas de información,
mediante el uso de bases estadísticas de pero sí se cuenta con documentación técnica y
frecuencias y porcentajes, complementados con licencias de Software, a la vez que los archivos
cuadros y gráficos estadísticos con sus de información de cada una de las oficinas
respectivos análisis. presentan buena protección.
La información recopilada fue tabulada según En función de los resultados anteriores, los
las categorías de respuestas: S = Siempre, CS = autores proponen las siguientes medidas:
Casi Siempre, AV = Algunas Veces, CN = Casi 1. Realizar un documento oficial que acoja las
Nunca y N = Nunca, según una escala tipo Likert, políticas de seguridad de la información, las
donde el valor uno (1) es asignado a N (Nunca) y mismas que deberán ser revisadas y
el máximo valor de cinco (5) a S (Siempre) [5]. conocidas por el personal de las FF.AA.
Con el objeto de visualizar en forma rápida 2. Llevar un registro de la verificación de los
los resultados se agruparon con relación a las antecedentes de todos los candidatos que
dimensiones señaladas en la definición van a ingresar a laborar en la institución, a
operacional de los aspectos a investigar y fin de realizar un proceso disciplinario
representados gráficamente de acuerdo a las formal para los empleados que cometan un
alternativas seleccionadas de los 25 objetivos de incumplimiento de seguridad.
control y cada una de las dimensiones. 3. Revisar periódicamente la política de
Posteriormente, se completó este proceso con control de acceso, a traves de un
un análisis e interpretación de los datos en procedimiento formal para restringir el uso
función de la norma ISO/IEC 27001:2013 y las de programas utilitarios.
bases teóricas que sustentaron la investigación. 4. Supervisar el desarrollo y mantenimiento
del sistema verificando los requisitos de
3. RESULTADOS Y DISCUSIÓN control de seguridad en los sistemas de
información.
Tomando en consideración los objetivos de la 5. Supervisar los procedimientos para
investigación y el análisis e interpretación de las garantizar una respuesta rápida, efectiva y
respuestas dadas por los sujetos de estudio en el adecuada a los incidentes de seguridad de la
instrumento aplicado y las observaciones hechas información, mediante los registros de los
directamente en relación a los requerimientos de incidentes de seguridad y los reportes de
la institución, los resultados del estudio son las debilidades sospechadas a los sistemas a fin
siguientes: de precautelar la seguridad.
En la cláusula Políticas de seguridad de la
información, en las FF.AA. existe una Directiva 4. CONCLUSIONES
de Seguridad de la Información, con políticas
emitidas y socializado por el Comando de Esta investigación buscó verificar el estado
Ciberdefensa a las Direcciones de Tecnologías de la seguridad de la información en las FF.AA.
de la Información y Comunicaciones del Para ello se realizó una encuesta en función de
COMACO, para su implementación y los objetivos definidos en el estudio, aplicando
cumplimiento. un cuestionario estructurado con preguntas
En la cláusula Seguridad de los recursos cerradas que cubren todos los aspectos de
humanos, se lleva a cabo la verificación de los riesgos, incluso las amenazas a la confiabilidad,
antecedentes de todos los candidatos al empleo integridad y disponibilidad (CID) de los datos
por el departamento correspondiente, pero no basada en los objetivos de control de la ISO
existe un proceso disciplinario formal para los 27001:2013.
empleados que cometan un incumplimiento de Una vez concluido el estudio, se identificó
seguridad. que las FF.AA. necesitan implementar un
En la cláusula Gestión de los incidentes de Sistema de Gestión de Seguridad de la
seguridad de la información, existen Información para resguardar los activos de

3
Copyright (c) 2017, Universidad Politécnica Salesiana, Ecuador
IV Congreso Internacional de Ciencia, Tecnología e Innovación para la Sociedad
Guayaquil, 29 noviembre al 1 diciembre de 2017

información que posee la institución, para


mantener y proteger la información.
Como parte de este trabajo se sugieren una
serie de medidas que están alineadas al
robustecimiento de la seguridad de la
información en las FF.AA.
La Institución armada debe desarrollar un
modelo conceptual de seguridad de la
información para identificar las vulnerabilidades,
riesgos de la información y definir políticas y
mecanismo de seguridad a nivel estratégico,
táctico y operativo con Identidad, Autenticación,
Autorización, Auditoria (IAAA) y
Confidencialidad, Integridad, Disponibilidad
(CID) para mitigar la seguridad de la
información de las Fuerzas Armadas del
Ecuador.

AGRADECIMIENTOS

Los autores agradecen al grupo de investigación


de la Universidad Politécnica Salesiana, Sede
Guayaquil "Computing, Security and
Information Technology for a globalized World"
(CSITGW) creado según resolución 142-06-
2017-07-19, CUCEA-Universidad de
Guadalajara, Jalisco, México, Programa IT Ph.D
Information Technologies, Comando Conjunto
de las Fuerzas Armadas del Ecuador, Armada del
Ecuador, C3I2-COMACO, Comando de
Ciberdefensa del COMACO y Secretaría de
Educación Superior, Ciencia, Tecnología e
Innovación (Senescyt).

REFERENCIAS
[1] P. Grupa, “ISO27000.es - El portal de ISO 27001
en español. Gestión de Seguridad de la
Información,” Copyright © 2012, 2015. [Online].
Available: ttp://www.iso27000.es/iso27000.html.
[2] L. Ramos, “SEGURIDAD DE LA
INFORMACION,” Gerenc. Gen. Tecnol. la Inf.
Recaud. la Prov. Buenos Aires, pp. 1–16, 2009.
[3] A. B. Salamanca Castro and C. Martin-Crespo
Blanco, “El Diseño En La Investigación
Cualitativa,” NURE Investig., no. 26, pp. 1–6,
2007.
[4] R. Hernandez Sampieri, C. Fernandez Collado,
and M. del P. Baptista Lucio, Metodología de la
investigación. 2010.
[5] S. Gomez Bastar, Metodologia de la investigacion.
2012.
[6] C. A. Dussan Clavijo, “Políticas de seguridad
informática,” Entramado, 2006.

4
Copyright (c) 2017, Universidad Politécnica Salesiana, Ecuador

View publication stats

You might also like