8
Metologia de la Investigación Científica
Área de Seguridad Informática Para el
Control de la información en Chiclayo.
AREA DE SEGURIDAD INFORMÁTICA PARA EL CONTROL
DE LA INFORMACIÓN EN CHICLAYO
I) Información General
1.1) Titulo:
Área de Seguridad Informática Para el Control De La Información en
Chiclayo
1.2) Autor:
1.3) Área de investigación:
Seguridad Informática
1.4) Lugar De ejecución:
1.5) Duración Estimada:
4 meses.
1.6) Fecha de Inicio:
1.7) Fecha de término:
II) Planteamiento de la investigación
2.1) Síntesis de la Situación Problemática
En la actualidad, la ciudad de Chiclayo no cuenta con un Área de Seguridad
Informática especializado, que nos ayude a velar por el cuidado de nuestra
información. Ya que va tomando una importancia debido al robo y fuga de
información, es por ello que se crea conveniente la propuesta de la creación de
un centro que brinde el soporte, detecte y prevenga si es necesario las fugas de
información, ya que en la actualidad no contamos con el área de Seguridad
informática. Con el objetivo de tener una mayor rapidez para la investigación y
prevención de estos casos, estamos proponiendo el diseño de esta área en
nuestra ciudad.
2.2) Formulación Del Problema De Investigación
¿De qué manera el diseño de un Área de Seguridad Informática puede ayudar al
control de la información para todos los usuarios en la ciudad Chiclayo?
2.3) Hipótesis:
Si se propone y acepta la propuesta del diseño de un área de seguridad
informática centrada para diagnosticar y verificar delitos informáticos en cuanto al
robo de datos personales. Entonces la seguridad Informática en nuestra ciudad
de Chiclayo mejorará significativamente.
2.4) Objetivos:
Objetivo General
Proponer un Diseño de un Área de Seguridad Informática para el control
detección, prevención y almacenamiento inmediato de la información.
Objetivos Específicos
Analizar la Seguridad informática en la que se encuentra la ciudad de
Chiclayo.
Diseñar el Prototipo del área Informática.
Establecer las condiciones de seguridad para realización de la
propuesta de un diseño del área informática.
Elaborar el modelo y propuesta a la prevención de delitos y robos de
información de los usuarios de la ciudad de Chiclayo.
III) Diseño Teórico
3.1) Antecedentes:
Antecedentes Internacionales:
Andrés G. (2006). España, Cámara de Comercio, Industria y Navegación de
Málaga. Proyecto CAMERSEC - Implantación de Sistemas de Gestión de
Seguridad de la Información en PyMEs. El Proyecto CAMERSEC promueve
actuaciones de consultoría para Sistemas de Gestión de Seguridad de la
Información realizadas por Grupo Nexus Consultores y Auditores y Tecnotur
3000, siendo decisión de la empresa adherida certificar o no dicho sistema.
Borghello (2001). Explica que el delito informático implica actividades
criminales que los países han tratado de encuadrar en figuras típicas de
carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones,
perjuicios, estafas, sabotajes.
Mariano Messina (2012). La ciencia que se encarga de analizar cualquier
contenedor informático de datos (entiéndase: notebook, celular, discos duros,
memorias, etc…) con el objetivo de encontrar información que pueda ser
relevante en una investigación o auditoria es la Informática Forense.
Antecedentes Latinoamericanos:
María D. Y Pablo I. (2002). Córdoba – Argentina, EMPRESA ARGENTINA
nacional. Plan de Seguridad Informática. Esta es una empresa concesionaria
automotriz que a través del proyecto se quiere desarrollar documentos y
directrices que orienten el uso adecuado de las tecnologías de información
para obtener el mayor provecho de las ventajas que brindan. De esta manera
se va a implementar políticas de seguridad de la información en la compañía
para que pueda desarrollarse y mantenerse en su sector de negocios. Las
políticas de seguridad de la información van a fijar los mecanismos y
procedimientos que deben adoptar las empresas para salvaguardar sus
sistemas y la información que estos contienen.
Antecedentes Peruanos:
Norma C. Universidad Nacional Mayor de San Marcos - 2003. Lima – Perú,
BANCO PERUANO de capital extranjero. “Plan de seguridad informática para
una entidad financiera.” Se puede observar que gracias a la liberación y la
globalización de los servicios financieros, junto con la creciente sofisticación
de la tecnología financiera, están haciendo cada vez más diversas y complejas
las actividad de los bancos en términos de seguridad de información para ello
este proyecto busca definir un plan de Seguridad para una entidad financiera,
empezando por definir la estructura organizacional (roles y funciones),
después pasa a definir las políticas para finalmente concluir con un plan de
implementación o adecuación a las políticas anteriormente definidas.
3.2) Bases teóricas
Definición Seguridad Informática
Define que la seguridad informática es un conjunto de procedimientos,
dispositivos y herramientas encargados de asegurar la integridad,
disponibilidad y privacidad de la información en un sistema informático.
Razones para la seguridad informática
Preservar la información y la integridad de un sistema informático es algo muy
importante para una empresa u organización, por lo que en pérdidas
económicas y de tiempo podría suponer, sin olvidarnos del peligro que podría
acarrear el acceso al sistema de un usuario no autorizado.
Igualmente, es también importante para un usuario que emplee su ordenador
en el ámbito doméstico, por lo que le podría suponer al perder documentos o
fotos personales, sin olvidarnos del inconveniente que se podría el no poder
disponer de su equipo durante un tiempo determinado o el coste de intentar
recuperar la información perdida.
Dentro de la seguridad informática podemos encontrar elementos y técnicas
tanto hardware, como software, así como dispositivos físicos y medios
humanos. Actualmente existen un gran número de razones para aplicar y
afianzar la seguridad informática.
En los sistemas informáticos actuales prácticamente no existe el concepto de
ordenador aislado como sucedía en ordenadores de generaciones anteriores
a la actual. Sino que es extraño un sistema informático que no esté dentro de
una red de ordenadores para compartir recursos e información, así como
acceso a internet, con lo cual las amenazas les pueden llegar desde el interior,
así como desde el exterior, y al estar conectados en red, un ataque de un
equipo, puede afectar a todo el conjunto de computadoras.
3. Operacionalización de variables
VARIABLES DIMENSIONES INDICADORES
Sistema operativo
Base de datos
Software
Metadatos
Archivos
Programas
Area de seguridad Informática
Memoria RAM Servidor
Hardware Procesador Tarjeta de sonido
Disco duro Firewall
Tarjeta gráfica Modem satelital
Antena de interconexión
Fallas Hardware
Fallas de software
Amenazas
Personal
Telecomunicaciones
Desastres naturales
Programas maliciosos
Errores de Programación
Control de Información
y procedimiento
Daño físico
Robo de información
Destrucción de información
Seguridad Suplantación
Malware
Virus
IV) Diseño Metodológico
4.1) Diseño de contrastación de la hipótesis.
Diseño CUASI- Experimental.
4.2) Población y Muestra de Estudio:
Población
La población se define como la totalidad del fenómeno a estudiar donde las
unidades de población poseen una característica común la cual se estudia y da
origen a los datos de la investigación
La población escogida para aplicar nuestra investigación son los ciudadanos de
la ciudad de Chiclayo, ya que el que se está proponiendo desarrollar estará
situado en esa ciudad.
Total Total
N %
Mujeres 122,853 47,08
Hombres 138,095 52,92
Total 260,948 100,00
La provincia de Chiclayo cuenta con 260, 948 habitantes
Fuente: INEI (Instituto Nacional de Estadística Informática)
Muestra
La muestra se calculó con la siguiente fórmula utilizada
Donde:
N = Tamaño de la población. (260,948.00)
𝑍𝜇2 = Valor crítico correspondiente al nivel de confianza elegido. (95%)
p*q = Probabilidades con las que se presenta el fenómeno.
p = 50%; q = 50%
E = Margen de error permitido. (5%)
n = Tamaño de la muestra.
𝑵 × 𝒁𝟐𝜶 × 𝒑 × 𝒒
𝒏=
𝒆𝟐 × (𝑵 − 𝟏) + 𝒁𝟐𝜶 × 𝒑 × 𝒒
4.3) Técnicas, Instrumento, equipos, materiales
4.3.1) Técnicas de muestreo
El muestreo se desarrolló como no probabilístico por conveniencia, según El
muestreo no probabilístico se utiliza en estudios exploratorios o intencionales,
en los cuales no es necesario proyectar los resultados
Muestreo no probabilístico por conveniencia consiste en seleccionar unidades
muéstrales más con convenientes para el estudio o en permitir que la
participación de la muestra sea totalmente voluntaria. Por tanto no existe
control de la composición de la muestra y representatividad de los resultados
es cuestionables.
Este procedimiento se utiliza únicamente en estudios exploratorios de
generación de ideas, pre test de cuestionarios, encuestas por correo, etc.
4.3.2) Técnicas e Instrumentos de recolección de datos.
a) Técnica recolección de datos
Observación
Nos permite percibir los hechos o fenómenos más relevantes que se
desean estudiar. El instrumento a utilizar será: la Ficha o Guía de
observación.
Encuesta
Es una técnica que se utiliza para determinar tendencias en el objeto de
estudio. Es un conjunto de preguntas dirigida a una muestra representativa
de la población o instituciones con el fin de conocer estados de opinión o
hechos específicos El instrumento a utilizar será: El cuestionario.
La entrevista
Según Ñaupas, etal, (2010) es una especie de conversación formal entre
el investigador y el investigado, entre el entrevistador y entrevistado, o
informante, consiste en formular preguntas en forma verbal con el objetivo
de obtener respuestas o informaciones y con el fin de verificar o comprobar
las hipótesis de trabajo.
Como instrumento se aplicará: Guía de entrevista o encuestas.
4.3.3) Análisis Estadístico e Interpretación de datos.
Para el correcto análisis de los datos, contaremos con la ayuda del programa
SPSS(Statistical Package for the Social Sciences ) Paquete estadístico para ciencias
sociales ,que es un excelente aplicativo para generarnos porcentajes de todos los
resultados obtenidos en nuestra encuesta, además es sencillo de utilizar.
El tipo de análisis que utilizamos es el cuantitativo, ya que al usar la información
recaudada en la encuesta, tenemos que usar las pruebas estadísticas apropiadas.
V) Actividades y Recursos
.) Cronograma de Actividades:
Actividades Agosto Setiembre Octubre Noviembre Diciembre
1. Elaboración del Proyecto
Plan de investigación X
Marco teórico X X
Marco Metodológico
X
Marco administrativo
X
Referencias bibliográficas X
.) Presupuesto:
Materiales
Detalle Cantidad Valor (S/.) Total (S/.)
Papel 1dMillar 24.00 24.00
Lapicero 02 1.80 1.80
Corrector 01 2.00 2.00
Usb 01 35.00 35.00
Libro 03 75.00 225.00
Sub Total 287.80
Servicios
Detalle Cantidad Valor (S/.) Total (S/.)
Impresión d Hojas
103 16.00 16.00
Fotocopias 10 Hojas 0.50 0.50
Transporte 90.00 90.00
Ancho de 4 Meses 74.00 296.00
banda
Internet 4 Meses 35.00 140.00
Sub Total 545.50
Materiales s/. 287.80
Servicios s/. 545.50
Total General: s/. 833.30
El total de los gastos corre por cuenta de autores de este proyecto de investigación.
REFERENCIAS BIBIOGRAFICAS
Alumnos de EPICI - UNPRG.
Alexander, A (2.006). Análisis del riesgo y el sistema de gestión de información:
el enfoque ISO 27001:2005.
WideWeb: www.eficienciagerencial.com (consultado agosto 2006).
wideWeb: https://definicion.de/seguridad-informatica/
Daltabuit, E., Hernández, L., Mallen, G. & Vásquez, J. (2007). La seguridad de la
información. México. Ediciones Limusa.
Bustamante, R. (2011). Seguridad en Redes. (Tesis pregrado).Universidad
Autónoma del Estado de Hidalgo, México.
WideWeb:http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/
Seguridad%20en%20redes.pdf.
Borghello, C. (2001). Seguridad Informática sus implicancias e Implementación.
.Universidad Tecnológica Nacional, Argentina.
Aguilera, P. (2010), Seguridad Informática. Ciclos formativos, España: Editex.
WideWeb:https://books.google.com.pe/books?id=Mgvm3AYIT64C&printsec=fron
tcover&hl=es&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false
Alegre, M. García, Alfonso & Hurtado, G. (2011). Seguridad Informática. España:
Paraninfo.
WideWeb:https://books.google.com.pe/books?id=c8kni5g2Yv8C&printsec=frontc
over&hl=es#v=onepage&q&f=false
Alexander, A. G. (2007). Diseño de un sistema de gestión de seguridad de la
información. Bogotá. Colombia. Ediciones Alfaomega.
Del Carpio, G. 2006. Análisis del riesgo en la administración de proyectos de
tecnología de información, [Versión electrónica], Industrial Data, 1 (9), 104-107
López, M.J y Quezada, C. Fundamentos de seguridad informática, México,
Universidad Nacional Autónoma de México, Facultad de Ingeniería, 2006.
Daltabuit, E., Hernández, L., Mallen, G. & Vásquez, J. (2007). La seguridad de la
información. México. Ediciones Limusa.
Del Carpio, G. 2006. Análisis del riesgo en la administración de proyectos de
tecnología de información, [Versión electrónica], Industrial Data, 1 (9), 104-107
Corlettti, A. 2006. Análisis de ISO-27001:2005. Artículos de seguridad informática.
WideWeb:http://www.delitosinformaticos.com/11/2006/seguridad-
informatica/analisisiso-270012005. (Consulta: abril, 13, 2009).
ISO27000.es. El Portal de ISO 27000 en español.
WideWeb: http://www.iso27000.es/ (Consulta: diciembre, 31, 2014).
Encuesta
¿Cuál sería el mecanismo eficiente para realizar el seguimiento
de los equipos que forman parte de la red?
o Sistema automatizado
o Inventario
o A través de una bitácora de control
o Otros: ………………………………………………………………….
¿Qué tipo de políticas o normas de seguridad informática usted
recomendaría aplicar?
o Guías básicas enfocadas a estándares internacionales
o Normativas internas
o Manejo de políticas de seguridad informática
o Otros:……………………………………………………………………
¿Qué tipo de mecanismos usted recomendaría para poder
evaluar políticas o normas de seguridad?
o A través de un outsourcing encargado de llevar este control
o No existen ningún tipo de sistemas de evaluación
o Evaluación por parte del personal interno calificado
o A través de algún tipo de aplicativo adaptado o enfocado a este fin
¿Como usted recomienda llevar el proceso de control de los
mecanismos de seguridad?
o La labor es destinada al personal interno de la organización
o A través de algún tipo de aplicativo adaptado o enfocado a este fin
o No es necesario ningún tipo de control
o A través de un outsourcing encargado llevar este control
¿Como recomendaría usted poder validar y evaluar el rubro de la
seguridad informática en una red?
o A través de un sistema ligero creado por la empresa
o A través de un sistema Open Source que le permita poder manejar todo
el escenario de administrar, controlar, monitorear y validar la seguridad
y sus mecanismos
o Manualmente, y registrado a través de bitácoras en papel o digital
o A través de un Outsourcing con un alto grado de confiabilidad.
¿Usted considera importante el efecto que puede producir la
herramienta de administration de seguridades informáticas sobre
el rendimiento de la red?
o Depende del requerimiento de los usuarios
o Que el efecto sobre el rendimiento del sistema en general deba ser
mediano sobre la red
o Que el efecto sobre el rendimiento del sistema en general debe ser
mínimo sobre la redión
o No importa el aspecto del rendimiento sobre la red
¿Como usted recomendaría poder verificar los resultados luego
de un proceso de evaluación de la seguridad de la red, o de un
proceso monitoreo?
o A través de un reporte digital emitido por la herramienta de
administración de seguridad
o A través de un reporte con ayuda de gráficos estadísticos emitido por la
herramienta de administración digital
o No es necesario la emisión de un reporte, con los datos visualizados en
tiempo real es suficiente
o Otros:…………………………………………………………………..
¿Como usted recomendaría la elaboración de un manual de uso
para una herramienta de administración de seguridad
informática?
o Muy detallado, manejado a nivel muy técnico el análisis de la
herramienta, y enfocado solo a personal operativo
o Manejado de una manera muy simple, sin profundizar mucho y con la
ayuda de gráficos explicativos
o Manejado de tal manera que se haga uso de un análisis simple,
detallado y con una gran presencia de gráficos e imágenes de ayuda
o Muy detallado pero que se presente de una manera amigable al usuario
sin la presencia de muchos tecnicismos
¿Hacia qué personal usted recomienda que deba ir enfocado el
manual de uso de la herramienta de administración de seguridad
informática?
o Manejado exclusivamente solo por aquella(s) persona(s) que operaran
el aplicativo
o Exclusivamente a personal técnico y operativo del departamento de
sistemas de la organización
o Enfocado al personal técnico, al operativo y también al personal
administrativo del departamento o de la organización
¿Una vez implementado la herramienta en la organización, usted
recomendaría dar algún tipo de asesoría o capacitación junto
con el manual de uso, de cómo funciona la herramienta de
administración de seguridad informática?
o Si se recomienda dar dicha capacitación
o No es necesario recibir la capacitación, con el manual de uso de la
herramienta es suficiente
o Se recomienda algún tipo de asesoría dada de manera personalizada a
la(s) persona(s) que operaran el aplicativo
o Otros: ………………………………………………………………
¿Si aumenta el número de usuarios en la organización, usted
recomendaría modificar la metodología de uso de la herramienta
de administración de seguridad informática?
o No, si aún se continúa con la misma versión de la herramienta de
administración de seguridad y los requerimientos a nivel de seguridad
no han cambiado
o Sí, solo si las necesidades y los requerimientos a nivel de seguridad
han cambiado.
¿Qué herramientas de seguridad usted recomendaría para
pequeñas empresas?
o Políticas de seguridad
o Antivirus, Antispyware, Antimalware
o Herramientas de autenticación de usuarios
o Herramientas de monitoreo de red
o Otros: …………………………………………………………………
DIAGRAMAS DE CLASES
DIAGRAMA DE CASO DE USO
Cliente Solicitar informacion
Admistracion
<<extend>>
<<extend>>
No Interesado
Interesado
<<include>>
<<extend>> Ejecutar solucion
Presenta Problema si hay solucion
<<include>>
<<extend>>
<<include>>
hay Solucion
<<extend>>
No hay solucion
Prestar Servicio Analizar Problema <<extend>>
Tecnico
No hay Solucion
Llamar Ingeniero Cancelar Solucion
Ingeniero
especialista
DIAGRAMA DE SECUENCIA
Cliente Admistrador Tecnico Ingeniero
Especializado
Solicitar informacion
Presentar Problema
Prestar Servicio
Analisar problema
Ejecuta Solucion Menor
Ejecuta Solucion Mayor
DIAGRAMA DE COLABORACION
1: Solicitar informacion
2: Presentar Problema
Cliente Admistra
dor
3: Prestar Servicio
4: Analisar problema 6: Ejecuta Solucion Mayor
5: Ejecuta Solucion Menor
Tecnico Ingeniero
Especializado
DIAGRAMA DE ESTADOS
Informacion
solicitada
NO Interasado Interesado
Problema Servicio
Presentado Prestado
Solicitud
Cancelada Problema
Analizado
Solucion Encotrada Solucion No encontrada
Solucion Especialista
Ejecutada LLamado
Solucion Encontrada
No hay Solucion
Solucion
Anulada