Revista: Caribeña de Ciencias Sociales
ISSN: 2254-7630


LA SEGURIDAD DE LA INFORMACIÓN COMO POLÍTICA PÚBLICA PARA LA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

Autores e infomación del artículo

Byron Napoleón Cadena Oleas

Escuela Superior Politécnica de Chimborazo, Ecuador

napocadena@yahoo.com

Resumen
La Información en la actualidad se ha convertido en el principal activo intangible que tienen las personas y las instituciones; por lo que, se prevé que al alrededor de la información giran una serie de decisiones que ponen en riesgo la supervivencia de las instituciones, y con ello, de las personas como elementos de la sociedad. El uso de las Tecnologías de la Información y la Comunicación (TIC) por medios tecnológicos, constituye la principal causa para que se implementen medidas de seguridad para resguardar y proteger la información. Por ello, es imprescindible que en cada país existan Leyes que protejan la información de sus conciudadanos así como de las organizaciones.
Palabras clave: Activo Intangible, Tecnologías de la Información y la Comunicación, Seguridad de la Información, Gobierno Electrónico, Actores.
Abstrac

Information now has become the main intangible asset with people and institutions; so, it is expected that the information revolve around a series of decisions that endanger the survival of institutions and thus of people as members of society. The use of information and communications technology (ICT) by technological means is the main cause for that security measures are in place to safeguard and protect the information. It is therefore imperative that in every country there are laws that protect information of their fellow citizens and organizations.

Keywords: Intangible assets - information and communications technology - Information Security - E-Government - Actors.



Para citar este artículo puede uitlizar el siguiente formato:

Byron Napoleón Cadena Oleas (2016): “La seguridad de la información como política pública para la gestión de tecnologías de la información”, Revista Caribeña de Ciencias Sociales (enero 2016). En línea: https://www.eumed.net/rev/caribe/2016/01/informacion-politica.html


INTRODUCCIÓN
William Shakespeare (1564-1616) afirmó que, “Ser lo que soy, no es nada sin la Seguridad”. Sin duda está afirmación al finalizar el siglo XVI  y parte del siglo XVII ha tenido relevancia y aún continúa teniendo en el siglo XXI, tanto en los individuos, así como en las instituciones públicas y privadas.
El acelerado progreso de las Tecnologías de la Información y la Comunicación (TIC), actualmente resultan una potencial amenaza a la privacidad de la información. En la actualidad, la informática permite un gran almacenamiento y consulta de datos, así como, la transmisión de toda clase de información (incluso visual y sonora) en apenas segundos a cualquier parte del planeta. Por consiguiente, se considera que corren un gran riesgo los datos personales, los cuales pueden ser usados para fines inadecuados; por lo que, en Ecuador se hace necesario y urgente que las autoridades creen una legislación adecuada para proteger dichos datos.
La Información en la actualidad se ha convertido en el principal activo intangible que tienen las personas y las instituciones. Por lo que, se prevé que al alrededor de la información giran una serie de decisiones que ponen en riesgo la supervivencia de las instituciones, y con ello, de las personas como elementos de la sociedad.
Las TIC actualmente están ofreciendo un nuevo campo de acción a conductas no apropiadas para delinquir. En muchos países del mundo la seguridad de los datos y de la información es un Derecho; por lo que, en Ecuador las Leyes al menos deben asegurar la confidencialidad y el uso adecuado de dichos datos e información, facilitando protección a los propietarios y no permitiendo el uso ilegítimo de terceras personas.
La motivación para implementar medidas de protección que respondan a la Seguridad de la Información, se debe al interés que tiene cada institución por sus datos, ya que la pérdida o modificación de estos, pueden ser la causa para que sufran daños irreversibles (materiales o inmateriales).
Por tanto, se considera que el gobierno ecuatoriano debe implantar la seguridad de la información como política pública para la gestión de tecnologías de la información, la cual debe permitir implementar razonables seguridades, a fin de que la información personal e institucional esté a buen recaudo.
De allí que, el presente trabajo consiste en desarrollar un análisis de la seguridad de la información como elemento para la gestión de tecnologías de la información.

LA SEGURIDAD DE LA INFORMACIÓN

En todos los tiempos se ha considerado a la información como el principal activo intangible que tienen las personas y las organizaciones; por lo que, es necesario protegerla adecuadamente frente a posibles amenazas que puedan poner en peligro la continuidad de las mismas.
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma (Wikipedia, 2015).
Por lo que, el objetivo de las organizaciones consiste en disminuir los riesgos sin necesidad de realizar fuertes inversiones en software y sin contar con una gran estructura de personal. Para ello, es necesario conocer y afrontar los riesgos a los que se somete la información; así como también, se debe descubrir procedimientos adecuados de protección e implantar controles de seguridad.
La Seguridad de la Información tiene como fin la protección de la información y de los sistemas de información del acceso, uso, divulgación, interrupción o destrucción no autorizada. La seguridad es un concepto asociado a la certeza falta de riesgo o contingencia; se puede entender como seguridad, un estado de cualquier sistema o tipo de información (informático o no) que nos indica que ese sistema o información está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar a su funcionamiento directo o a los resultados que se obtienen (Asociación Española para la Calidad - AEC, 2015).
En la actualidad, la mayor parte de la información reside en equipos informáticos, soportes de almacenamiento y redes de datos, encuadrados dentro de lo que se conoce como sistemas de información. Estos sistemas de información están sujetos a riesgos e inseguridades tanto internas como externas en las instituciones.
 (La Asociación Española de Normalización y Certificación – AENOR ECUADOR, 2010) manifiesta que en la actualidad las empresas se enfrentan cada vez más con riesgos e inseguridades procedentes de una amplia variedad de fuentes que pueden dañar de forma importante sus sistemas de información y que pueden afectar a los objetivos organizacionales.
Ante estas circunstancias es imprescindible que las empresas evalúen los riesgos asociados y establezcan las estrategias y controles adecuados que aseguren una permanente protección y salvaguarda de la información.
Una gestión eficaz de la seguridad de la información permite garantizar:

  • Su confidencialidad, asegurando que sólo quienes estén autorizados puedan acceder a la información.
  • Su integridad, asegurando que la información y sus métodos de proceso son exactos y completos.
  • Su disponibilidad, asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran.

Debido a la difusión de la información por medios tecnológicos, la mayoría de las organizaciones actuales están expuestas a una serie de riesgos derivados de una protección inadecuada o inapropiada de la información o de sus sistemas de tratamiento.
Para ello, existen varias herramientas para gestionar la seguridad de la información y que son de uso obligatorio, tales como, autentificación de usuarios, monitoreo y acceso a los recursos, aplicación de leyes insertas en las políticas públicas que cada país debe tener, implementación de normativas para la gestión de tecnologías de la información, etc.

  • NECESIDAD DE POLÍTICAS PÚBLICAS PARA LA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

Con frecuencia las políticas públicas en ciencia y tecnología tienden a perder de vista su condición política y a presentarse como un asunto de estricta racionalidad técnica, omitiéndose el debate sobre los valores y los fines sociales. Todo se reduce al tema del mercado, la competitividad y se asume que la globalización no deja opciones para escoger: hay una fórmula, la de los países industrializados que sólo resta aceptar y aplicar. Esa fórmula, además, es presentada en su versión para el consumo de los países subdesarrollados donde se introducen mitos como el de la desregularización estatal que en materia de ciencia y tecnología es especialmente falso (Núñez, 1998).
Actualmente existe mayor interés en la seguridad de la información debido a la migración de procesos manuales a automatizados para la generación de información. Éste quizá sea el motivo que ha generado mayor conciencia o preocupación sobre los responsables de las organizaciones en el hecho de mejorar la Gestión de Tecnologías de la Información y en rol que el Estado debe asumir. Por tanto, ahora es el momento de que se realicen los cambios que se vienen postergando, en cuanto a un buen uso de los equipos y un mayor conocimiento acerca del alcance del valor de la información.
Cuando se habla de alcance, se hace referencia a que la sociedad en general no es consciente de la utilización de la información, tanto en sus sitios de trabajo, como en cualquier actividad cotidiana. Por esta razón, se considera que llegó el momento de difundir buenas prácticas y de educar a la sociedad acerca del buen uso de su propia información; es decir, que cada persona sea la que propicie los entornos adecuados de seguridad.
Desde el aparecimiento del internet la interacción entre las personas se ha modificado radicalmente, ya que se ha constituido en un medio para el intercambio de información, para la gestión de los negocios, etc. Las redes sociales han permitido a los empresarios llegar a los clientes y ampliar su red de oferta y demanda.
Además, el internet es un medio de difícil control, que puede ser usado como instrumento para cometer delitos. Los riesgos más comunes son la vulneración a la protección de los datos y privacidad, a los derechos de propiedad intelectual y al riesgo de difamación en el campo civil.
Por lo que, se considera que se deben establecer medios de protección para los usuarios del internet y de las redes sociales, procurando que los riesgos a los que se enfrentan sean menores. Así como también, se deben establecer reglas claras que brinden seguridad jurídica acorde a las nuevas tecnologías.
Todo avance tecnológico presenta beneficios pero también riesgos y problemas que de cierta manera deben controlarse a través de la legislación nacional y extranjera para evitar abusos y brindar seguridad a los usuarios. 
Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques (Resolución de la Asamblea General 217 A (iii), 1948).
A partir del año 2007, Ecuador inicia un camino de transformación liderado por el Gobierno de la Revolución Ciudadana, este establece la estructura de un nuevo Estado a través de la promulgación de una renovada Constitución aprobada en Montecristi en el año 2008; en la cual en el Artículo 66 se reconoce y garantiza a las personas, y en el numeral 19 de este artículo se describe:
“El derecho a la protección de datos de carácter personal, que incluye el acceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección. La recolección, archivo, procesamiento, distribución o difusión de estos datos o información requerirán la autorización del titular o el mandato de la ley” (Constitución de la República del Ecuador, 2008: 49).
El uso de las Tecnologías de la Información y la Comunicación (TIC) se convierten en un factor clave para el desarrollo del país. Por lo que, la Secretaría Nacional de la Administración Pública del Gobierno de Ecuador, ha creado el Plan Nacional de Gobierno Electrónico 2014-2017.
El gobierno electrónico se puede definir como el uso de las Tecnologías de Información y Comunicación TIC, por parte de las instituciones de gobierno, para mejorar cualitativamente los servicios e información que se ofrecen a los ciudadanos; aumentar la eficiencia y eficacia de la gestión pública e incrementar sustantivamente la transparencia del sector público y la participación ciudadana (Organización de los Estados Americanos, 2015).
En Ecuador el Gobierno Electrónico organiza las TIC de la manera más útil,  con el propósito de mejorar la relación entre los cuatro actores principales siguientes: ciudadanos, Gobierno, sector productivo y servidores públicos, ver figura 1.
Según la (Secretaría Nacional de Administración Pública, 2015):

  • Los ciudadanos son la razón de ser de la gestión del Gobierno, y son quienes de manera individual o colectiva se benefician del Gobierno Electrónico, por ser este un medio de participación e interacción que permite el adecuado ejercicio de sus derechos y obligaciones conforme al marco constitucional y normativo vigente.
  • El Gobierno entendido como el responsable de administrar el aparato estatal de conformidad con la Constitución de 2008 y el cuerpo legal vigente, se beneficia del Gobierno Electrónico como una plataforma que fomenta el desarrollo de nuevas formas de relación entre los actores de la sociedad. Adicionalmente este actor hace referencia a otros Gobiernos, con los cuales se pueden emprender estrategias comunes para consolidar el Gobierno Electrónico.
  • El sector productivo es el actor que con sus esfuerzos individuales o colectivos, organiza y desarrolla procesos de producción, intercambio, comercialización, financiamiento, consumo de bienes y servicios para satisfacer necesidades y generar ingresos. Este actor desempeña un doble rol: el primer, se beneficia del Gobierno Electrónico como una plataforma para interactuar con el Gobierno a través de procesos ágiles, claros y transparentes; y el segundo, cómo aliado del Gobierno para generar soluciones que contribuyan al desarrollo del Gobierno Electrónico.
  • Los servidores públicos son el talento humano que prestan sus servicios profesionales al interior de las instituciones del sector público. El beneficio que el Gobierno Electrónico les brinda, es la accesibilidad a herramientas que les permite ofrecer un servicio de mayor calidad a la ciudadanía.

Como se observa en la figura 1, se eliminan barreras de comunicación y al mismo tiempo se fortalecen las relaciones y alianzas con los actores de una sociedad cada vez más interconectada y globalizada.
Por lo que, a partir de la (Secretaría Nacional de Administración Pública, 2015) los modelos de relacionamiento de actores de Gobierno Electrónico son:

  • G2C: Gobierno para los ciudadanos, son iniciativas de Gobierno Electrónico encaminadas a brindar servicios públicos e información a los ciudadanos a través de las TIC. La idea es que las ciudadanas y ciudadanos puedan interactuar con el Gobierno a través de cualquier medio que les provea el acceso, en cualquier lugar y a toda hora. Los beneficios que busca este modelo son principalmente ahorros de tiempo y dinero, ya que los ciudadanos no deben desplazarse a las oficinas públicas, en las cuales tienen que esperar un tiempo considerable para recibir un servicio público o información.
  • G2G: Gobierno para el Gobierno, son las interacciones complementarias e interdependientes entre las distintas instituciones del sector público para fomentar eficiencia en la gestión. Los principales beneficios son: evita la duplicidad de procedimientos y agilita los trámites entre instituciones públicas. Además, implica la relación con otros gobiernos para desarrollar estrategias comunes para que se consolide el Gobierno Electrónico.
  • G2B: Gobierno para el sector productivo, este modelo es el medio de interacción entre el Gobierno y el sector productivo, con la finalidad de facilitar a este último el acceso a incentivos, productos y servicios públicos. El principal beneficio es la reducción de costos de producción, incremento de la competitividad y la consolidación de un entorno más seguro, ágil y eficiente para la actividad productiva. Adicionalmente, el gobierno se beneficia de una mejor gestión tributaria.
  • G2E: Gobierno para los servidores públicos, es la gestión que desarrolla el Gobierno para brindar servicios de desarrollo profesional y atención a las demandas de su talento humano. En ese sentido, apalanca la gestión del talento humano desde el proceso de reclutamiento hasta su desvinculación. El principal beneficio de este modelo de relación, es que el Gobierno cuenta con herramientas y mecanismos que permiten fortalecer las competencias de las servidoras y servidores públicos.

Se aprecia que en Ecuador hay una tendencia creciente del uso de las TIC; por lo que, se requiere que se dé un impulso adecuado a las TIC para su desarrollo y fortalecimiento, y con ello, se verá mejorada la economía del país y la calidad de vida de su población.
Sin embargo, se puede afirmar que el uso de las TIC por medios tecnológicos, constituyen la principal causa para que se implementen medidas de seguridad de la información. Por lo que, es función de los Gobiernos de cada país crear Leyes que beneficien a los propietarios de la información.
CONCLUSIONES

  • Es necesario regular el tratamiento de los datos y de la información de carácter personal u organizacional.
  • Es inevitable establecer sistemas de seguridad que contribuyan a la privacidad de la información personal u organizacional.
  • Se precisa que se controle a los individuos que manipulan los datos personales y organizacionales mediante principios de protección de información.
  • Los gobiernos de cada país deben tener como política pública, el derecho a la protección y resguardo de los datos de sus conciudadanos, así como de las organizaciones.
  • Es indispensable involucrar a los ciudadanos en las iniciativas de Gobierno Electrónico para que los resultados estén alineados a sus expectativas.
  • Concierne establecer una visión única y que esta sea compartida por las entidades públicas para que las iniciativas de Gobierno Electrónico produzcan los resultados deseados.

BIBLIOGRAFÍA

  • Asociación Española de Normalización y Certificación – AENOR ECUADOR (2010): Seguridad de la Información. Disponible en: http://www.aenorecuador.com/seguridad-de-la-informaci%C3%B3n.aspx. Consultado el 20/05/2015 a las 22:05
  • Asociación Española para la Calidad - AEC (2015): Seguridad de la Información. Disponible en: http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion. Consultado el 20/05/2015 a las 18:35
  • Constitución de la República del Ecuador (2008): Registro Oficial No. 449. Editora Nacional, Quito.
  •  Cordobés, M y Sanz (2012): “TIC, desarrollo y negocios inclusivos. Editorial Ariel S.A., Barcelona.
  • Luna, R. (2013): Problemas sociales y éticos que ocasiona la tecnología en la vida de ser humanos. Disponible en: http://rbeluna10.blogspot.com/2013/02/problemas-sociales-y-eticos-que.html. Consultado el 20/04/2015 a las 09.45
  • Núñez, J. (1998): “Innovación y desarrollo social: un reto para CTS”. Editorial Felix Varela, La Habana.
  • Núñez, J. (1999): “La ciencia y la tecnología como procesos sociales”. Editorial Félix Varela, La Habana.
  • Organización de los Estados Americanos (2015): Gobierno Electrónico. Disponible en:  http://www.oas.org/es/sap/dgpe/guia_egov.asp. Consultado el 25/06/2015 a las 10:15
  • Resolución de la Asamblea General 217 A (iii) (1948): Declaración universal de derechos humanos, Artículo 12. Disponible en:  http://www.derechoshumanos.net/normativa/normas/1948-DeclaracionUniversal.htm?gclid=CLi-r5Gq8MkCFcGRHwode0kHew. Consultado el 20/05/2015 a las 23:45
  • Schell, C. (2010): “Las Tics, un nuevo modelo de negocios: Inserción de la empresa en las economías de Red”. Editorial Trillas, México.
  • Secretaría Nacional de Administración Pública (2015): Plan Nacional de Gobierno Electrónico 2014-2017. Disponible en: http://www.gobiernoelectronico.gob.ec/planv1/index.html. Consultado el 25/06/2015 a las 11:20.
  • Wikipedia (2015): Seguridad de la Información. Disponible en: https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n. Consultado el 30/11/2015 a las 19:25.

Recibido: 22/08/2015 Aceptado: 05/12/2015 Publicado: Diciembre de 2015

Nota Importante a Leer:

Los comentarios al artículo son responsabilidad exclusiva del remitente.

Si necesita algún tipo de información referente al articulo póngase en contacto con el email suministrado por el autor del articulo al principio del mismo.

Un comentario no es mas que un simple medio para comunicar su opinion a futuros lectores.

El autor del articulo no esta obligado a responder o leer comentarios referentes al articulo.

Al escribir un comentario, debe tener en cuenta que recibirá notificaciones cada vez que alguien escriba un nuevo comentario en este articulo.

Eumed.net se reserva el derecho de eliminar aquellos comentarios que tengan lenguaje inadecuado o agresivo.

Si usted considera que algún comentario de esta página es inadecuado o agresivo, por favor,pulse aqui.