Propuesta de Arquitectura de Seguridad por Diseño para Protección de Datos Personales en Entidades Públicas
DOI:
https://doi.org/10.56048/MQR20225.8.4.2024.4192-4218Palabras clave:
Instituciones Públicas; Interoperabilidad; Protección de Datos; Prueba de Concepto; Seguridad por DiseñoResumen
El aumento en el intercambio de datos entre instituciones públicas ha extendido el mal uso de datos sin control, lo que requiere una evaluación de los accesos a datos que se han realizado sin consentimiento del titular. La importancia de este estudio es de interés para todas las entidades públicas de Gobierno Central, porque proporciona una base sobre mecanismos de seguridad orientado a la interoperabilidad, ya que, proporciona parámetros de control, sobre el mal uso de los datos personales, por parte de los funcionarios que no realizan actividades asociadas con la prestación de servicios a los ciudadanos. El objetivo de estudio es proponer una arquitectura de seguridad por diseño, adaptada a regulaciones ecuatorianas y que pueda utilizarse en las fases iniciales del diseño de nuevos sistemas, con el propósito de proteger los datos personales de los ciudadanos, que se utilizan en la interoperabilidad entre entidades públicas. La metodología por utilizar en este trabajo de investigación comprende la metodología de SSDLC (Secure Software Development Life Cycle) de Microsoft; que se enfoca en integrar medidas de seguridad desde las primeras etapas del diseño de nuevos sistemas, en lugar de integrar seguridad al finalizar el desarrollo. Como resultado de esta investigación se implementa una prueba de concepto que contiene la propuesta de arquitectura de seguridad por diseño, orientado a satisfacer la protección de datos personales en la interoperabilidad entre instituciones públicas.
Descargas
Métricas
Cited
DOI: 10.56048
Citas
Abdulghaffar, Khaled, Nebrase Elmrabit, y Mehdi Yousefi. 2023. “Enhancing Web Application Security through Automated Penetration Testing with Multiple Vulnerability Scanners”. Computers 12(11):235. doi: 10.3390/computers12110235.
Alhazmi, Abdulrahman, y Nalin Asanka Gamagedara Arachchilage. 2021. “I’m All Ears! Listening to Software Developers on Putting GDPR Principles into Software Development Practice”. Personal and Ubiquitous Computing 25(5):879–92. doi: 10.1007/s00779-021-01544-1.
Begum, M. Baritha, N. Deepa, Mueen Uddin, Rajesh Kaluri, Maha Abdelhaq, y Raed Alsaqour. 2023. “An Efficient and Secure Compression Technique for Data Protection Using Burrows-Wheeler Transform Algorithm”. Heliyon 9(6):e17602. doi: 10.1016/j.heliyon.2023.e17602.
Benitez, Yisel Niño, y Nemury Silega Martínez. 2018. “Requisitos de Seguridad para aplicaciones web”. 12.
Casola, Valentina, Alessandra De Benedictis, Carlo Mazzocca, y Vittorio Orbinato. 2024. “Secure Software Development and Testing: A Model-Based Methodology”. Computers & Security 137:103639. doi: 10.1016/j.cose.2023.103639.
De Vicente Mohino, Bermejo Higuera, Bermejo Higuera, y Sicilia Montalvo. 2019. “The Application of a New Secure Software Development Life Cycle (S-SDLC) with Agile Methodologies”. Electronics 8(11):1218. doi: 10.3390/electronics8111218.
Dirección Nacional de Registros Públicos. 2021. “resolucion_No_009-ng-dinardap-2021-signed1.pdf”. Recuperado el 27 de mayo de 2024 (https://www.dinardap.gob.ec/wp-content/uploads/downloads/2021/05/resolucion_No_009-ng-dinardap-2021-signed1.pdf).
Duncan, Rory. 2020. “What Does ‘Secure by Design’ Actually Mean?” Network Security 2020(8):18–19. doi: 10.1016/S1353-4858(20)30095-7.
Fernandez, Eduardo B., Nobukazu Yoshioka, Hironori Washizaki, y Joseph Yoder. 2022. “Abstract Security Patterns and the Design of Secure Systems”. Cybersecurity 5(1):7. doi: 10.1186/s42400-022-00109-w.
Filus, Katarzyna, Paweł Boryszko, Joanna Domańska, Miltiadis Siavvas, y Erol Gelenbe. 2021. “Efficient Feature Selection for Static Analysis Vulnerability Prediction”. Sensors 21(4):1133. doi: 10.3390/s21041133.
Geach, Dale. 2021. “Grid Cyber Security: Secure by Design, Continuous Threat Monitoring, Effective Incident Response and Board Oversight”. Network Security 2021(6):9–12. doi: 10.1016/S1353-4858(21)00064-7.
Humayun, Mamoona, Mahmood Niazi, Mohammed Assiri, y Mariem Haoues. 2023. “Secure Global Software Development: A Practitioners’ Perspective”. Applied Sciences 13(4):2465. doi: 10.3390/app13042465.
Khan, Rafiq Ahmad, Siffat Ullah Khan, Musaad Alzahrani, y Muhammad Ilyas. 2022. “Security Assurance Model of Software Development for Global Software Development Vendors”. IEEE Access 10:58458–87. doi: 10.1109/ACCESS.2022.3178301.
Ministerio de Telecomunicaciones y de la Sociedad de la Información. 2016. “Norma-Técnica-de-Interoperabilidad-Registro-de-Datos-Públicos.pdf”. Recuperado el 7 de junio de 2024 (https://www.telecomunicaciones.gob.ec/wp-content/uploads/2016/12/NORMA-TECNICA-DE-INTEROPERABILIDAD.pdf).
Ministerio de Telecomunicaciones y de la Sociedad de la Información. 2019. “Acuerdo-No.-012-2019-Guía-para-Tratamiento-de-Datos-Personales.pdf”. Recuperado el 7 de junio de 2024 (https://www.telecomunicaciones.gob.ec/wp-content/uploads/2020/06/Acuerdo-No.-012-2019-Gu%C3%ADa-para-Tratamiento-de-Datos-Personales.pdf).
Ministerio de Telecomunicaciones y de la Sociedad de la Información. 2020. “GUÍA-PARA-LA-IMPLEMENTACIÓN-DEL-EGSI-ABRIL2020.pdf”. Recuperado el 7 de junio de 2024 (https://www.gobiernoelectronico.gob.ec/wp-content/uploads/2020/04/GU%C3%8DA-PARA-LA-IMPLEMENTACI%C3%93N-DEL-EGSI-ABRIL2020.pdf).
Ministerio de Telecomunicaciones y de la Sociedad de la Información. 2021. “Ley-Organica-de-Datos-Personales.pdf”. Recuperado el 7 de junio de 2024 (https://www.telecomunicaciones.gob.ec/wp-content/uploads/2021/06/Ley-Organica-de-Datos-Personales.pdf).
Ministerio de Telecomunicaciones y de la Sociedad de la Información. 2024. “Registro-Oficial-Acuerdo-Ministerial-No.-0003-2024-EGSI-version-3.0.pdf”. Recuperado el 7 de junio de 2024 (https://www.gobiernoelectronico.gob.ec/wp-content/uploads/2024/03/Registro-Oficial-Acuerdo-Ministerial-No.-0003-2024-EGSI-version-3.0.pdf).
Morabito, Gabriele, Christian Sicari, Armando Ruggeri, Antonio Celesti, y Lorenzo Carnevale. 2023. “Secure-by-Design Serverless Workflows on the Edge–Cloud Continuum through the Osmotic Computing Paradigm”. Internet of Things 22:100737. doi: 10.1016/j.iot.2023.100737.
Ooi, Sian En, Razvan Beuran, Takayuki Kuroda, Takuya Kuwahara, Ryosuke Hotchi, Norihito Fujita, y Yasuo Tan. 2023. “Intent-Driven Secure System Design: Methodology and Implementation”. Computers & Security 124:102955. doi: 10.1016/j.cose.2022.102955.
Pineda Rincón, Edwar Andrés, y Luis Gabriel Moreno-Sandoval. 2021. “Design of an Architecture Contributing to the Protection and Privacy of the Data Associated with the Electronic Health Record”. Information 12(8):313. doi: 10.3390/info12080313.
Puljak, Livia, Anamarija Mladinić, y Zvonimir Koporc. 2023. “Workload and Procedures Used by European Data Protection Authorities Related to Personal Data Protection: A Cross-Sectional Study”. BMC Research Notes 16(1):41. doi: 10.1186/s13104-023-06308-z.
Roldán Carrillo, Felipe Nicolás. 2021. “Los ejes centrales de la protección de datos: consentimiento y finalidad. Críticas y propuestas hacia una regulación de la protección de datos personales en Ecuador”. USFQ Law Review 8(1):175–202. doi: 10.18272/ulr.v8i1.2184.
Rosas-Lanas, Gabriela, y Geoconda Pila-Cárdenas. 2023. “protección de datos personales en Ecuador: Una revisión histórica-normativa de este derecho fundamental en el país suramericano”. VISUAL REVIEW. International Visual Culture Review / Revista Internacional de Cultura Visual 13(2):1–16. doi: 10.37467/revvisual.v10.4568.
Siavvas, Miltiadis, Dimitrios Tsoukalas, Ilias Kalouptsoglou, Evdoxia Manganopoulou, Georgios Manolis, Dionysios Kehagias, y Dimitrios Tzovaras. 2023. “Security Monitoring during Software Development: An Industrial Case Study”. Applied Sciences 13(12):6872. doi: 10.3390/app13126872.
Sugiantoro, Bambang, Muhammad Anshari, y Danang Sudrajat. 2020. “Developing Framework for Web Based e-Commerce: Secure-SDLC”. Journal of Physics: Conference Series 1566(1):012020. doi: 10.1088/1742-6596/1566/1/012020.
Von Solms, Sune, y Lynn A. Futcher. 2020. “Adaption of a Secure Software Development Methodology for Secure Engineering Design”. IEEE Access 8:125630–37. doi: 10.1109/ACCESS.2020.3007355.
Wen, Baodong, Yujue Wang, Yong Ding, Haibin Zheng, Bo Qin, y Changsong Yang. 2023. “Security and Privacy Protection Technologies in Securing Blockchain Applications”. Information Sciences 645:119322. doi: 10.1016/j.ins.2023.119322.
Wijesiriwardana, Chaman, Ashanthi Abeyratne, Chamal Samarage, Buddika Dahanayake, y Prasad Wimalaratne. 2020. “Secure Software Engineering: A Knowledge Modeling Based Approach for Inferring Association between Source Code and Design Artifacts”. International Journal of Advanced Computer Science and Applications 11(12). doi: 10.14569/IJACSA.2020.0111282.
Yengec-Tasdemir, Sena Busra, Fahad Siddiqui, Sakir Sezer, Henry Hui, Kieran McLaughlin, y Balmukund Sonigara. 2023. “A Comparative Analysis of Security Patterns for Enhancing Security in Safety-Critical Systems”. Pp. 1–6 en 2023 IEEE 36th International System-on-Chip Conference (SOCC). Santa Clara, CA, USA: IEEE.
Zhang, Peng, Adair Kelley, Douglas C. Schmidt, y Jules White. 2023. “Design pattern recommendations for building decentralized healthcare applications”. Frontiers in Blockchain 6:1006058. doi: 10.3389/fbloc.2023.1006058.
Publicado
Cómo citar
Número
Sección
Categorías
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores se comprometen a respetar la información académica de otros autores, y a ceder los derechos de autor a la Revista MQRInvestigar, para que el artículo pueda ser editado, publicado y distribuido. El contenido de los artículos científicos y de las publicaciones que aparecen en la revista es responsabilidad exclusiva de sus autores. La distribución de los artículos publicados se realiza bajo una licencia