Вы находитесь на странице: 1из 7

Tema: Evaluación de Riesgos Informáticos en las transacciones con Criptomonedas

Planteamiento del Problema

El cooperativismo en Ecuador data de los siglos XVIII y XIX. En los cales el

capitalismo se extendía desde Inglaterra hasta Europa Occidental desde ahí al resto del

mundo donde predomina el régimen del salario y se impone la búsqueda del lucro

como recompensa para el capital, en la sociedad se exalta la competencia económica.

En el siguiente siglo predomina la sobreexplotación de los obreros para obtener las

ansiadas utilidades. Los ilustrados de esa época no tardaron en trasladarse al campo de

los hechos sociales. Es así que surgen numerosas cooperativas en los países de Europa.

Acogiendo estos pensamientos socialistas por amplios sectores sociales, como las

organizaciones gremiales de trabajadores obreros, pequeños comerciantes, empleados

urbanos, transportistas, pequeños propietarios agrícolas, miembros del magisterio,

policías y militares, que demandaban recursos de previsión social, productivo, de

servicios y de consumo del estado Ecuatoriano y normando por primera vez con la

expedición de Ley de Cooperativas (1937), ejecutada por parte de un dictador

progresista, Alberto Enríquez Gallo.

La Superintendencia de Economía Popular y Solidaria (SEPS) tiene a su cargo 887

cooperativas y es el ente regulador de las cooperativas en el Ecuador desde 5 de junio de

2012, Constitución de la República del Ecuador, en el artículo 283 define al sistema

económico como “social y solidario, que busca el desarrollo, estabilidad, solidez y

correcto funcionamiento del sector económico popular y solidario. Al ser una entidad

técnica de supervisión y control debería realizar controles periódicos de la seguridad de

la información que permita la gestión de vulnerabilidades, riesgos y amenazas a las que


normalmente se ve expuestas los datos que mantiene cada uno de estas instituciones con

la resolución No. SEPS-IGT-IGPJ-ISTI-2015-15

Al ser la seguridad informática un punto clave de análisis, ya que el contexto de

problema va cambiando en cuanto al progreso tecnológico, El sector cooperativista

trata de controlar y mitigar las amenaza informáticas mediante procedimientos creados

subjetivamente por iniciativas propias sin personal o departamento técnico, el cual ha

agravado los inconvenientes dentro del manejo de la información, debido a que ha ido

creciendo gradualmente y no se ha tomado conciencia de la importancia de asegurar la

información existente; a medida que se progresa es necesario adoptar y crear políticas

basadas en estándares o buenas prácticas que regulen los procesos y recursos

relacionados al aseguramiento de la información y para esto, es indispensable realizar

las valoraciones de riesgos den la seguridad informática, incluyendo los activos que

directa e indirectamente están ligados a estos procesos, como lo dicta el Modelo

Magerit. Al no implementar dentro de sus sistemas, buenas prácticas y recomendaciones

de seguridad informática, resultado del análisis de riesgos; es probable que en un futuro

podrían ser víctimas de delitos informáticos que dificulten los procesos como:

intrusiones, modificación y/o robo de información, denegación de servicios, entre otros.

Formulación del Problema

¿Cuál es la estrategia técnica para evaluar y tratar las amenazas que afecten la seguridad

informática utilizando buenas prácticas en garantía de la información que permitirá

incrementar la seguridad informática en las instituciones del SEPS en el periodo 2018-

2021?
Sistematización del Problema

 ¿Cuáles son los estándares nacionales e internacionales referentes a la

seguridad informática?

 ¿Cuál es la metodología empleada en el diseño y establecimiento de políticas

de seguridad informática?

 ¿Cuáles son políticas de seguridad informática, actualmente dictadas por la

SEPS?

 ¿Cuáles son los parámetros de investigación más significativos para

determinar el impacto de las políticas de seguridad en las instituciones del

SEPS?

 ¿Cuál es estado actual de la seguridad informática en las instituciones

financieras del SEPS y su proyección?

 ¿Cuáles son los parámetros esenciales para establecer los estándares y buenas

prácticas mundialmente conocidas en la seguridad informática?

 ¿Quiénes participan en la elaboración del modelo de evaluación y cuál es el

plan de trabajo?

 ¿Cuál es el estándar a implementar más factible para el modelo de negocio

estudiado?

 ¿Cuál es la propuesta de la investigación?

 ¿Cómo validar el producto de la investigación?

Hipótesis

Hipótesis general:

El diseño de un Modelo de Evaluación de Seguridad de la Información aplicando

estándares internacionales para evaluar la seguridad informática de las cooperativas


reguladas por SEPS en periodo 2018-2021 permitirá proteger la confidencialidad, la

integridad y la disponibilidad de la información y los procesos informáticos.

Hipótesis especifica:

 Al definir los estándares nacionales e internacionales referentes a la

seguridad informática permitirá documentar y asimilar los conocimientos

sobre seguridad informática.

 Al definir las metodologías empleadas en el diseño y establecimiento de

Políticas de seguridad informática condescenderá de nociones básica para su

implementación.

 Al determinar y analizar las políticas de seguridad informática, actualmente

dictadas por la SEPS dotara de conocimientos básicos de la reglamentación

de la institución.

 Al establecer los parámetros de investigación, para determinar el impacto de

las políticas de seguridad dictadas por las SEPS permitirá documentar las

vulnerabilidades, riesgos y amenazas de población objeto de estudio.

 Al determinar el estado actual de la seguridad informática de las instituciones

del SEPS y su proyección permitirá establecer la situación inicial en materia

de seguridad informática y su proyección de implantación.

 Al determinar los parámetros esenciales para establecer los estándares y

buenas prácticas mundialmente aceptados, respecto a la seguridad informática

permitirá fijar parámetros necesarios para la implementación de los

estándares más viable para el modelo de negocio estudiado.

 Al definir los participantes en la elaboración de políticas de la seguridad

informática y determinar el plan de trabajo permitirá optimizar el tiempo de

la investigación.
 Definiendo estándares y buenas prácticas mundialmente acepados permitirá

documentar los parámetros más eficientes en la seguridad informatica.

 La elaboración de modelo de evaluación en seguridad de la información

permitirá evaluar las vulnerabilidades, riesgos y amenazas así minimizando

los delititos informáticos.

 Al someter a verificación la validez del modelo mediante evaluación de

expertos permitirá depurar y mejorar la propuesta.


Árbol del problema

Integridad de Financiera Protección al consumidor Alta voltivilidad Riesgos de robo

Riesgos de Criptomonedas

Escaso personaly tiempos de


Altas comisiones
Cambios o intentos de regulación
ejecución
capacitado destinado para

Вам также может понравиться