0% encontró este documento útil (0 votos)
96 vistas21 páginas

Seguridad Informática en Chiclayo: Propuesta

Este documento propone el diseño de un Área de Seguridad Informática para el control de la información en la ciudad de Chiclayo, Perú. Actualmente, Chiclayo no cuenta con tal área especializada, lo que ha dado lugar a robos y fugas de información. El objetivo es analizar la seguridad informática actual, diseñar un prototipo de área de seguridad informática y establecer condiciones de seguridad para su implementación con el fin de mejorar significativamente la protección de la información de los usuarios en Chiclayo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
96 vistas21 páginas

Seguridad Informática en Chiclayo: Propuesta

Este documento propone el diseño de un Área de Seguridad Informática para el control de la información en la ciudad de Chiclayo, Perú. Actualmente, Chiclayo no cuenta con tal área especializada, lo que ha dado lugar a robos y fugas de información. El objetivo es analizar la seguridad informática actual, diseñar un prototipo de área de seguridad informática y establecer condiciones de seguridad para su implementación con el fin de mejorar significativamente la protección de la información de los usuarios en Chiclayo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

8

Metologia de la Investigación Científica

Área de Seguridad Informática Para el


Control de la información en Chiclayo.
AREA DE SEGURIDAD INFORMÁTICA PARA EL CONTROL
DE LA INFORMACIÓN EN CHICLAYO

I) Información General
1.1) Titulo:

Área de Seguridad Informática Para el Control De La Información en


Chiclayo
1.2) Autor:

1.3) Área de investigación:


Seguridad Informática

1.4) Lugar De ejecución:

1.5) Duración Estimada:


4 meses.

1.6) Fecha de Inicio:

1.7) Fecha de término:

II) Planteamiento de la investigación


2.1) Síntesis de la Situación Problemática
En la actualidad, la ciudad de Chiclayo no cuenta con un Área de Seguridad
Informática especializado, que nos ayude a velar por el cuidado de nuestra
información. Ya que va tomando una importancia debido al robo y fuga de
información, es por ello que se crea conveniente la propuesta de la creación de
un centro que brinde el soporte, detecte y prevenga si es necesario las fugas de
información, ya que en la actualidad no contamos con el área de Seguridad
informática. Con el objetivo de tener una mayor rapidez para la investigación y
prevención de estos casos, estamos proponiendo el diseño de esta área en
nuestra ciudad.

2.2) Formulación Del Problema De Investigación


¿De qué manera el diseño de un Área de Seguridad Informática puede ayudar al
control de la información para todos los usuarios en la ciudad Chiclayo?

2.3) Hipótesis:
Si se propone y acepta la propuesta del diseño de un área de seguridad
informática centrada para diagnosticar y verificar delitos informáticos en cuanto al
robo de datos personales. Entonces la seguridad Informática en nuestra ciudad
de Chiclayo mejorará significativamente.

2.4) Objetivos:
Objetivo General

Proponer un Diseño de un Área de Seguridad Informática para el control


detección, prevención y almacenamiento inmediato de la información.

Objetivos Específicos

 Analizar la Seguridad informática en la que se encuentra la ciudad de


Chiclayo.

 Diseñar el Prototipo del área Informática.

 Establecer las condiciones de seguridad para realización de la


propuesta de un diseño del área informática.

 Elaborar el modelo y propuesta a la prevención de delitos y robos de


información de los usuarios de la ciudad de Chiclayo.

III) Diseño Teórico


3.1) Antecedentes:
Antecedentes Internacionales:
Andrés G. (2006). España, Cámara de Comercio, Industria y Navegación de
Málaga. Proyecto CAMERSEC - Implantación de Sistemas de Gestión de
Seguridad de la Información en PyMEs. El Proyecto CAMERSEC promueve
actuaciones de consultoría para Sistemas de Gestión de Seguridad de la
Información realizadas por Grupo Nexus Consultores y Auditores y Tecnotur
3000, siendo decisión de la empresa adherida certificar o no dicho sistema.

Borghello (2001). Explica que el delito informático implica actividades


criminales que los países han tratado de encuadrar en figuras típicas de
carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones,
perjuicios, estafas, sabotajes.

Mariano Messina (2012). La ciencia que se encarga de analizar cualquier


contenedor informático de datos (entiéndase: notebook, celular, discos duros,
memorias, etc…) con el objetivo de encontrar información que pueda ser
relevante en una investigación o auditoria es la Informática Forense.

Antecedentes Latinoamericanos:

María D. Y Pablo I. (2002). Córdoba – Argentina, EMPRESA ARGENTINA


nacional. Plan de Seguridad Informática. Esta es una empresa concesionaria
automotriz que a través del proyecto se quiere desarrollar documentos y
directrices que orienten el uso adecuado de las tecnologías de información
para obtener el mayor provecho de las ventajas que brindan. De esta manera
se va a implementar políticas de seguridad de la información en la compañía
para que pueda desarrollarse y mantenerse en su sector de negocios. Las
políticas de seguridad de la información van a fijar los mecanismos y
procedimientos que deben adoptar las empresas para salvaguardar sus
sistemas y la información que estos contienen.

Antecedentes Peruanos:

Norma C. Universidad Nacional Mayor de San Marcos - 2003. Lima – Perú,


BANCO PERUANO de capital extranjero. “Plan de seguridad informática para
una entidad financiera.” Se puede observar que gracias a la liberación y la
globalización de los servicios financieros, junto con la creciente sofisticación
de la tecnología financiera, están haciendo cada vez más diversas y complejas
las actividad de los bancos en términos de seguridad de información para ello
este proyecto busca definir un plan de Seguridad para una entidad financiera,
empezando por definir la estructura organizacional (roles y funciones),
después pasa a definir las políticas para finalmente concluir con un plan de
implementación o adecuación a las políticas anteriormente definidas.

3.2) Bases teóricas

Definición Seguridad Informática

Define que la seguridad informática es un conjunto de procedimientos,


dispositivos y herramientas encargados de asegurar la integridad,
disponibilidad y privacidad de la información en un sistema informático.

Razones para la seguridad informática

Preservar la información y la integridad de un sistema informático es algo muy


importante para una empresa u organización, por lo que en pérdidas
económicas y de tiempo podría suponer, sin olvidarnos del peligro que podría
acarrear el acceso al sistema de un usuario no autorizado.

Igualmente, es también importante para un usuario que emplee su ordenador


en el ámbito doméstico, por lo que le podría suponer al perder documentos o
fotos personales, sin olvidarnos del inconveniente que se podría el no poder
disponer de su equipo durante un tiempo determinado o el coste de intentar
recuperar la información perdida.

Dentro de la seguridad informática podemos encontrar elementos y técnicas


tanto hardware, como software, así como dispositivos físicos y medios
humanos. Actualmente existen un gran número de razones para aplicar y
afianzar la seguridad informática.

En los sistemas informáticos actuales prácticamente no existe el concepto de


ordenador aislado como sucedía en ordenadores de generaciones anteriores
a la actual. Sino que es extraño un sistema informático que no esté dentro de
una red de ordenadores para compartir recursos e información, así como
acceso a internet, con lo cual las amenazas les pueden llegar desde el interior,
así como desde el exterior, y al estar conectados en red, un ataque de un
equipo, puede afectar a todo el conjunto de computadoras.

3. Operacionalización de variables
VARIABLES DIMENSIONES INDICADORES

Sistema operativo
Base de datos
Software
Metadatos
Archivos
Programas
Area de seguridad Informática
Memoria RAM Servidor
Hardware Procesador Tarjeta de sonido
Disco duro Firewall
Tarjeta gráfica Modem satelital
Antena de interconexión

Fallas Hardware
Fallas de software
Amenazas
Personal
Telecomunicaciones
Desastres naturales
Programas maliciosos
Errores de Programación
Control de Información
y procedimiento

Daño físico
Robo de información
Destrucción de información
Seguridad Suplantación
Malware
Virus

IV) Diseño Metodológico


4.1) Diseño de contrastación de la hipótesis.
Diseño CUASI- Experimental.
4.2) Población y Muestra de Estudio:

Población

La población se define como la totalidad del fenómeno a estudiar donde las


unidades de población poseen una característica común la cual se estudia y da
origen a los datos de la investigación

La población escogida para aplicar nuestra investigación son los ciudadanos de


la ciudad de Chiclayo, ya que el que se está proponiendo desarrollar estará
situado en esa ciudad.

Total Total
N %
Mujeres 122,853 47,08
Hombres 138,095 52,92
Total 260,948 100,00

La provincia de Chiclayo cuenta con 260, 948 habitantes


Fuente: INEI (Instituto Nacional de Estadística Informática)

Muestra

La muestra se calculó con la siguiente fórmula utilizada


Donde:

N = Tamaño de la población. (260,948.00)

𝑍𝜇2 = Valor crítico correspondiente al nivel de confianza elegido. (95%)


p*q = Probabilidades con las que se presenta el fenómeno.

p = 50%; q = 50%

E = Margen de error permitido. (5%)

n = Tamaño de la muestra.
𝑵 × 𝒁𝟐𝜶 × 𝒑 × 𝒒
𝒏=
𝒆𝟐 × (𝑵 − 𝟏) + 𝒁𝟐𝜶 × 𝒑 × 𝒒

4.3) Técnicas, Instrumento, equipos, materiales

4.3.1) Técnicas de muestreo


El muestreo se desarrolló como no probabilístico por conveniencia, según El
muestreo no probabilístico se utiliza en estudios exploratorios o intencionales,
en los cuales no es necesario proyectar los resultados

Muestreo no probabilístico por conveniencia consiste en seleccionar unidades


muéstrales más con convenientes para el estudio o en permitir que la
participación de la muestra sea totalmente voluntaria. Por tanto no existe
control de la composición de la muestra y representatividad de los resultados
es cuestionables.

Este procedimiento se utiliza únicamente en estudios exploratorios de


generación de ideas, pre test de cuestionarios, encuestas por correo, etc.

4.3.2) Técnicas e Instrumentos de recolección de datos.

a) Técnica recolección de datos


 Observación

Nos permite percibir los hechos o fenómenos más relevantes que se


desean estudiar. El instrumento a utilizar será: la Ficha o Guía de
observación.

 Encuesta

Es una técnica que se utiliza para determinar tendencias en el objeto de


estudio. Es un conjunto de preguntas dirigida a una muestra representativa
de la población o instituciones con el fin de conocer estados de opinión o
hechos específicos El instrumento a utilizar será: El cuestionario.

 La entrevista

Según Ñaupas, etal, (2010) es una especie de conversación formal entre


el investigador y el investigado, entre el entrevistador y entrevistado, o
informante, consiste en formular preguntas en forma verbal con el objetivo
de obtener respuestas o informaciones y con el fin de verificar o comprobar
las hipótesis de trabajo.
Como instrumento se aplicará: Guía de entrevista o encuestas.

4.3.3) Análisis Estadístico e Interpretación de datos.


Para el correcto análisis de los datos, contaremos con la ayuda del programa
SPSS(Statistical Package for the Social Sciences ) Paquete estadístico para ciencias
sociales ,que es un excelente aplicativo para generarnos porcentajes de todos los
resultados obtenidos en nuestra encuesta, además es sencillo de utilizar.

El tipo de análisis que utilizamos es el cuantitativo, ya que al usar la información


recaudada en la encuesta, tenemos que usar las pruebas estadísticas apropiadas.

V) Actividades y Recursos
.) Cronograma de Actividades:

Actividades Agosto Setiembre Octubre Noviembre Diciembre

1. Elaboración del Proyecto


Plan de investigación X
Marco teórico X X
Marco Metodológico
X
Marco administrativo
X
Referencias bibliográficas X
.) Presupuesto:
Materiales

Detalle Cantidad Valor (S/.) Total (S/.)


Papel 1dMillar 24.00 24.00
Lapicero 02 1.80 1.80
Corrector 01 2.00 2.00
Usb 01 35.00 35.00
Libro 03 75.00 225.00
Sub Total 287.80
Servicios

Detalle Cantidad Valor (S/.) Total (S/.)


Impresión d Hojas
103 16.00 16.00
Fotocopias 10 Hojas 0.50 0.50
Transporte 90.00 90.00
Ancho de 4 Meses 74.00 296.00
banda
Internet 4 Meses 35.00 140.00
Sub Total 545.50
 Materiales s/. 287.80
 Servicios s/. 545.50
Total General: s/. 833.30
El total de los gastos corre por cuenta de autores de este proyecto de investigación.

REFERENCIAS BIBIOGRAFICAS
Alumnos de EPICI - UNPRG.
Alexander, A (2.006). Análisis del riesgo y el sistema de gestión de información:
el enfoque ISO 27001:2005.

WideWeb: www.eficienciagerencial.com (consultado agosto 2006).

wideWeb: https://definicion.de/seguridad-informatica/

Daltabuit, E., Hernández, L., Mallen, G. & Vásquez, J. (2007). La seguridad de la


información. México. Ediciones Limusa.

Bustamante, R. (2011). Seguridad en Redes. (Tesis pregrado).Universidad


Autónoma del Estado de Hidalgo, México.

WideWeb:http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/
Seguridad%20en%20redes.pdf.

Borghello, C. (2001). Seguridad Informática sus implicancias e Implementación.


.Universidad Tecnológica Nacional, Argentina.

Aguilera, P. (2010), Seguridad Informática. Ciclos formativos, España: Editex.

WideWeb:https://books.google.com.pe/books?id=Mgvm3AYIT64C&printsec=fron
tcover&hl=es&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false

Alegre, M. García, Alfonso & Hurtado, G. (2011). Seguridad Informática. España:


Paraninfo.

WideWeb:https://books.google.com.pe/books?id=c8kni5g2Yv8C&printsec=frontc
over&hl=es#v=onepage&q&f=false

Alexander, A. G. (2007). Diseño de un sistema de gestión de seguridad de la


información. Bogotá. Colombia. Ediciones Alfaomega.

Del Carpio, G. 2006. Análisis del riesgo en la administración de proyectos de


tecnología de información, [Versión electrónica], Industrial Data, 1 (9), 104-107

López, M.J y Quezada, C. Fundamentos de seguridad informática, México,


Universidad Nacional Autónoma de México, Facultad de Ingeniería, 2006.
Daltabuit, E., Hernández, L., Mallen, G. & Vásquez, J. (2007). La seguridad de la
información. México. Ediciones Limusa.

Del Carpio, G. 2006. Análisis del riesgo en la administración de proyectos de


tecnología de información, [Versión electrónica], Industrial Data, 1 (9), 104-107

Corlettti, A. 2006. Análisis de ISO-27001:2005. Artículos de seguridad informática.


WideWeb:http://www.delitosinformaticos.com/11/2006/seguridad-
informatica/analisisiso-270012005. (Consulta: abril, 13, 2009).

ISO27000.es. El Portal de ISO 27000 en español.


WideWeb: http://www.iso27000.es/ (Consulta: diciembre, 31, 2014).
Encuesta
¿Cuál sería el mecanismo eficiente para realizar el seguimiento
de los equipos que forman parte de la red?
o Sistema automatizado
o Inventario
o A través de una bitácora de control
o Otros: ………………………………………………………………….
¿Qué tipo de políticas o normas de seguridad informática usted
recomendaría aplicar?
o Guías básicas enfocadas a estándares internacionales
o Normativas internas
o Manejo de políticas de seguridad informática
o Otros:……………………………………………………………………
¿Qué tipo de mecanismos usted recomendaría para poder
evaluar políticas o normas de seguridad?
o A través de un outsourcing encargado de llevar este control
o No existen ningún tipo de sistemas de evaluación
o Evaluación por parte del personal interno calificado
o A través de algún tipo de aplicativo adaptado o enfocado a este fin
¿Como usted recomienda llevar el proceso de control de los
mecanismos de seguridad?
o La labor es destinada al personal interno de la organización
o A través de algún tipo de aplicativo adaptado o enfocado a este fin
o No es necesario ningún tipo de control
o A través de un outsourcing encargado llevar este control
¿Como recomendaría usted poder validar y evaluar el rubro de la
seguridad informática en una red?
o A través de un sistema ligero creado por la empresa
o A través de un sistema Open Source que le permita poder manejar todo
el escenario de administrar, controlar, monitorear y validar la seguridad
y sus mecanismos
o Manualmente, y registrado a través de bitácoras en papel o digital
o A través de un Outsourcing con un alto grado de confiabilidad.
¿Usted considera importante el efecto que puede producir la
herramienta de administration de seguridades informáticas sobre
el rendimiento de la red?
o Depende del requerimiento de los usuarios
o Que el efecto sobre el rendimiento del sistema en general deba ser
mediano sobre la red
o Que el efecto sobre el rendimiento del sistema en general debe ser
mínimo sobre la redión
o No importa el aspecto del rendimiento sobre la red
¿Como usted recomendaría poder verificar los resultados luego
de un proceso de evaluación de la seguridad de la red, o de un
proceso monitoreo?
o A través de un reporte digital emitido por la herramienta de
administración de seguridad
o A través de un reporte con ayuda de gráficos estadísticos emitido por la
herramienta de administración digital
o No es necesario la emisión de un reporte, con los datos visualizados en
tiempo real es suficiente
o Otros:…………………………………………………………………..

¿Como usted recomendaría la elaboración de un manual de uso


para una herramienta de administración de seguridad
informática?
o Muy detallado, manejado a nivel muy técnico el análisis de la
herramienta, y enfocado solo a personal operativo
o Manejado de una manera muy simple, sin profundizar mucho y con la
ayuda de gráficos explicativos
o Manejado de tal manera que se haga uso de un análisis simple,
detallado y con una gran presencia de gráficos e imágenes de ayuda
o Muy detallado pero que se presente de una manera amigable al usuario
sin la presencia de muchos tecnicismos
¿Hacia qué personal usted recomienda que deba ir enfocado el
manual de uso de la herramienta de administración de seguridad
informática?
o Manejado exclusivamente solo por aquella(s) persona(s) que operaran
el aplicativo
o Exclusivamente a personal técnico y operativo del departamento de
sistemas de la organización
o Enfocado al personal técnico, al operativo y también al personal
administrativo del departamento o de la organización
¿Una vez implementado la herramienta en la organización, usted
recomendaría dar algún tipo de asesoría o capacitación junto
con el manual de uso, de cómo funciona la herramienta de
administración de seguridad informática?
o Si se recomienda dar dicha capacitación
o No es necesario recibir la capacitación, con el manual de uso de la
herramienta es suficiente
o Se recomienda algún tipo de asesoría dada de manera personalizada a
la(s) persona(s) que operaran el aplicativo
o Otros: ………………………………………………………………
¿Si aumenta el número de usuarios en la organización, usted
recomendaría modificar la metodología de uso de la herramienta
de administración de seguridad informática?
o No, si aún se continúa con la misma versión de la herramienta de
administración de seguridad y los requerimientos a nivel de seguridad
no han cambiado
o Sí, solo si las necesidades y los requerimientos a nivel de seguridad
han cambiado.
¿Qué herramientas de seguridad usted recomendaría para
pequeñas empresas?
o Políticas de seguridad
o Antivirus, Antispyware, Antimalware
o Herramientas de autenticación de usuarios
o Herramientas de monitoreo de red
o Otros: …………………………………………………………………
DIAGRAMAS DE CLASES
DIAGRAMA DE CASO DE USO

Cliente Solicitar informacion


Admistracion

<<extend>>
<<extend>>
No Interesado
Interesado

<<include>>

<<extend>> Ejecutar solucion

Presenta Problema si hay solucion

<<include>>
<<extend>>
<<include>>
hay Solucion
<<extend>>
No hay solucion
Prestar Servicio Analizar Problema <<extend>>
Tecnico
No hay Solucion

Llamar Ingeniero Cancelar Solucion


Ingeniero
especialista

DIAGRAMA DE SECUENCIA

Cliente Admistrador Tecnico Ingeniero


Especializado
Solicitar informacion

Presentar Problema

Prestar Servicio

Analisar problema

Ejecuta Solucion Menor

Ejecuta Solucion Mayor


DIAGRAMA DE COLABORACION

1: Solicitar informacion
2: Presentar Problema
Cliente Admistra
dor

3: Prestar Servicio
4: Analisar problema 6: Ejecuta Solucion Mayor
5: Ejecuta Solucion Menor

Tecnico Ingeniero
Especializado

DIAGRAMA DE ESTADOS

Informacion
solicitada

NO Interasado Interesado

Problema Servicio
Presentado Prestado

Solicitud
Cancelada Problema
Analizado

Solucion Encotrada Solucion No encontrada

Solucion Especialista
Ejecutada LLamado
Solucion Encontrada

No hay Solucion

Solucion
Anulada

También podría gustarte