0% encontró este documento útil (0 votos)
114 vistas41 páginas

Seguridad Informática ISO 27001 en Huacho

Este documento describe la implementación de un sistema de gestión de seguridad de la información basado en la norma ISO 27001 para la Oficina de Servicios Informáticos de la Universidad Nacional José Faustino Sánchez Carrión. Actualmente la oficina no cuenta con políticas de seguridad formales ni planes de contingencia, lo que la expone a amenazas. La implementación de ISO 27001 ayudará a establecer controles para reducir riesgos y proteger los activos de información de la universidad de forma más efectiva.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
114 vistas41 páginas

Seguridad Informática ISO 27001 en Huacho

Este documento describe la implementación de un sistema de gestión de seguridad de la información basado en la norma ISO 27001 para la Oficina de Servicios Informáticos de la Universidad Nacional José Faustino Sánchez Carrión. Actualmente la oficina no cuenta con políticas de seguridad formales ni planes de contingencia, lo que la expone a amenazas. La implementación de ISO 27001 ayudará a establecer controles para reducir riesgos y proteger los activos de información de la universidad de forma más efectiva.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD NACIONAL JOSÉ FAUSTINO SÁNCHEZ CARRIÓN

FACULTAD DE INGENIERÍA INDUSTRIAL, SISTEMAS E INFORMÁTICA

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

PROYECTO DE TESIS

“IMPLEMENTACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN CON ISO 27001

PARA LA SEGURIDAD INFORMÁTICA EN LA OFICINA DE SERVICIOS

INFORMÁTICOS EN LA UNIVERSIDAD NACIONAL JOSÉ FAUSTINO SÁNCHEZ

CARRIÓN, HUACHO 2021”

AUTORES:

AGÜERO OCAÑA, LESLIE KATHERINE

HUACHO – PERÚ

2021
2

INDICE

1. INDICE...............................................................................................................ii

2. CAPITULO I.......................................................................................................1

1. Planteamiento del problema............................................................................1


1.2. Formulación del problema.........................................................................4
1.3. Formulación de los objetivos.....................................................................5
1.4. Justificación de la investigación:...............................................................6
1.5. Delimitación de la investigación:...............................................................6
1.6. Viabilidad de la investigación:...................................................................6
3. CAPITULO II......................................................................................................8

2. MARCO TEÓRICO..........................................................................................8
2.1. Antecedentes de la investigación..............................................................8
A nivel Internacional:.............................................................................................8
2.2. Bases teóricas.........................................................................................17
2.3. Definiciones conceptuales de términos...................................................28
2.4. Formulación de las hipótesis...................................................................28
4. CAPITULO III...................................................................................................30

3. METODOLOGÍA............................................................................................30
3.2. Población y muestra................................................................................31
3.3. Operacionalización de variables.............................................................31
3.4. Técnicas e instrumentos de recolección de datos..................................31
5. CAPITULO IV..................................................................................................33

4. RECURSOS Y CRONOGRAMA DE LA INVESTIGACIÓN..........................33


4.1. Recursos (humanos, materiales)............................................................33
4.2. Presupuesto............................................................................................34
4.3. Cronograma de actividades....................................................................35
6. BIBLIOGRAFÍA................................................................................................39
3

CAPITULO I

1. Planteamiento del problema

1.1. Descripción de la realidad problemática

A nivel Internacional

La información generalmente es procesada e intercambiada en redes de datos, equipos

informáticos y soportes de almacenamiento, y todo ello son partes de los sistemas

informáticos. Los sistemas informáticos están sometidos a potenciales amenazas de

seguridad de diversas índoles, originadas desde dentro de la organización, como desde

fuera, procedentes de diferentes fuentes. Entre ellos debemos mencionar los riesgos

físicos que son accesos no autorizados a la información, catástrofes naturales, incendios y

accidentes; y los riesgos lógicos que son programas dañados con códigos maliciosos y

ataques de denegación de servicios que se están volviendo cada vez más comunes,

ambiciosas y sofisticadas.

A nivel Nacional

Existe la tendencia equivoca de considerar los aspectos relativos a la seguridad

informática como una tarea exclusiva de un especialista determinado de las áreas de

informática o de protección cuando es responsabilidad de los principales dirigentes de la

organización y en la que debe participar todos lo que utilizan la tecnología.

La implementación de un sistema de gestión de seguridad informática en una entidad

ayuda a establecer a la organización la forma más adecuada de tratar los aspectos de

seguridad mediante los recursos humanos y técnicos, respaldado por medidas

administrativas, que garanticen que los controles sean efectivos para lograr el nivel de

seguridad necesario con los objetivos de la organización.


4

A nivel Local

Mediante la elaboración de la implementación de la seguridad informática con ISO

27001 y seguridad de la información en la oficina de servicios informáticos en la

Universidad Nacional José Faustino Sánchez Carrión, Huacho 2021; nos permitirá conocer

las vulnerabilidades a las que está expuesta la información por la falta de controles de

seguridad.

La elaboración de la tesis surge de un caso que sucedió en diciembre del 2018, que fue

un ataque al servidor del data center de la Oficina de Servicios Informáticos de la

Universidad Nacional Faustino Sánchez Carrión, y como consecuencia hubo alteraciones a

las notas de los estudiantes, no hubo internet en varias oficinas de la universidad, hackeo

de información importante del servidor; y todo eso nos dio a conocer el nivel de impacto

que tendría la ocurrencia de las amenazas identificadas en cada activo de información que

puede afectar datos muy relevantes que son utilizados en las actividades diarias de la

organización.

Los resultados darán a conocer que para reducir los riesgos existentes dentro y fuera de

la organización, es necesario implementar los controles de seguridad según la Gestión del

Sistema de Información de la ISO 27001, lo cual ayudara a fortalecer la confiabilidad, la

ejecución y el control.

La universidad Nacional José Faustino Sánchez Carrión es una institución académica,

científica, tecnológica y cultural, dedicada a la enseñanza, investigación y la proyección

social al servicio del desarrollo de la región y del país. Tiene autonomía normativa,
5

académica, económica y administrativa. Está integrada por docentes, estudiantes y

graduados y como apoyo a sus fines por los trabajadores.

La Oficina de Servicios Informáticos de la Universidad Nacional José Faustino Sánchez

Carrión tiene como función principal brindar servicios de calidad, administrar los recursos

informáticos, diseñar arquitecturas basadas en Tecnología de Información y

Comunicaciones e implementar proyectos de desarrollo de software que permitan la

eficiencia y la optimización de los procesos que dan soporte a la gestión académica y

administrativa dentro de la Institución.

La Oficina de Servicios Informáticos de la Institución no lleva una buena

administración de los recursos, ya que no cumplen con algunas de las normas establecidas

por el estado, puesto que el desarrollo de los procesos dentro de la oficina se llevan a cabo

de forma informal, es decir no se tienen políticas , tampoco documentos que describan la

manera de cómo ejercer algún procedimiento para los procesos que se desarrollan,

asimismo no se ha considerado un plan de contingencia para proteger los activos de la

oficina.

Área de soporte técnico en hardware y redes

Es la encargada de administrar los recursos informáticos, diseñar arquitecturas basadas

en Tecnología de Información y Comunicaciones, asesorar en la formulación de políticas

relacionadas con temas informáticos y garantizar la disponibilidad permanente de las redes

de comunicación, así como la optimización de los recursos informáticos. Responsable del

mantenimiento preventivo y correctivo al hardware, gestionar el inventario y uso eficiente

del software adquirido por la institución instalado en cada equipo de cómputo.

Administrar, diseñar e implementar las redes de comunicaciones.


6

Área de sistemas de información

Es la encargada de administrar, diseñar, asesorar e implementar proyectos de desarrollo

de software que permitan la optimización de los procesos que dan soporte a la gestión

académica y administrativa. Tiene a su cargo el mantenimiento de las aplicaciones

software; realizar investigaciones en tecnologías de información, así como la planificación,

desarrollo e implementación de soluciones de Software; actualizar los procedimientos y dar

mantenimiento al software desarrollado por la institución o sobre cuyo código fuente se

tiene los derechos de propiedad.

Área de diseño y publicación web

Es la encargada de asesorar, diseñar e implementar las páginas webs que conforman el

Portal Web. Además, tiene a su cargo la administración de toda la información a ser

publicada en el Portal Web, siendo responsable de mantener actualizado la información de

nuestra institución en el portal web.

1.2. Formulación del problema

1.2.1. Problema general

¿De qué manera la implementación de la seguridad de la información con la ISO

27001 mejora la seguridad informática en la oficina de servicios informáticos en la

Universidad Nacional José Faustino Sánchez Carrión, Huacho?

1.2.2. Problemas específicos

¿De qué manera la confiabilidad en la implementación de la seguridad de las

informaciones la ISO 27001 asegurará la seguridad informática en la Oficina de Servicios

Informáticos en la Universidad Nacional José Faustino Sánchez Carrión, Huacho?


7

¿De qué manera la ejecución en la implementación de la seguridad de la información de

la ISO 27001 mejora la seguridad informática en la Oficina de Servicios Informáticos en la

Universidad Nacional José Faustino Sánchez Carrión, Huacho?

¿De qué manera el control en la implementación de la seguridad de la información de la

ISO 27001 mejora la seguridad informática en la Oficina de Servicios Informáticos en la

Universidad Nacional José Faustino Sánchez Carrión, Huacho?

1.3. Formulación de los objetivos

1.3.1. Objetivo general

Implementar la seguridad de la información con la ISO 27001 mejora la seguridad

informática en la Oficina de Servicios Informáticos en la Universidad Nacional José

Faustino Sánchez Carrión, Huacho.

1.3.2. Objetivos específicos

Determinar la confiabilidad de la implementación de la seguridad de la información de

la ISO 27001 mejora la seguridad informática en la Oficina de Servicios Informáticos en

la Universidad Nacional José Faustino Sánchez Carrión, Huacho

Realizar la ejecución en la implementación de la seguridad de la información de la

ISO 27001 que mejora la seguridad informática en la Oficina de Servicios Informáticos

en la Universidad Nacional José Faustino Sánchez Carrión, Huacho

Realizar el control en la implementación de la seguridad de la información de la ISO

27001 que mejora la seguridad informática en la Oficina de Servicios Informáticos en la

Universidad Nacional José Faustino Sánchez Carrión, Huacho


8

1.4. Justificación de la investigación:

Mediante la elaboración de la implementación de la seguridad informática con ISO 27001

y seguridad de la información en la Oficina De Servicios Informáticos en la Universidad

Nacional José Faustino Sánchez Carrión, Huacho 2021; nos permitirá conocer las

vulnerabilidades a las que está expuesta la información por la falta de controles de seguridad.

El desarrollo de la tesis nos permitirá conocer que para reducir los riesgos de seguridad

informática y seguridad de información existentes dentro y fuera de la organización, es

necesario implementar los controles de seguridad según la Gestión del Sistema de

Información de la ISO 27001, lo cual ayudara a fortalecer la confiabilidad, la ejecución y el

control.

1.5. Delimitación de la investigación:

1.5.1. Delimitación temporal

El desarrollo de esta tesis se basará en hechos que se observarán y actividades que se

realizarán en la Oficina de Servicios Informáticos de la Universidad Nacional Faustino

Sánchez Carrión entre los meses de mayo y julio del año 2021.

1.5.2. Delimitación geográfica

El desarrollo de la tesis, la implementación de la seguridad informática con ISO 27001

y seguridad de la información en la Oficina de Servicios Informáticos en la Universidad

Nacional José Faustino Sánchez Carrión, se desarrollará en el distrito de Huacho,

provincia de Huaura y departamento de Lima.

1.6. Viabilidad de la investigación:

Esta investigación si se puede llevar a cabo en la vida real, debemos tener en cuenta la

disponibilidad de los recursos financieros, tiempo y de información que nos ayuda a


9

determinar los alcances de la investigación, tenemos que hacernos un cuestionamiento crítico

y realista con una respuesta concisa ya que si se tiene una duda al respecto puede detener

nuestros propósitos de la investigación.


10

CAPITULO II

2. MARCO TEÓRICO

2.1. Antecedentes de la investigación

A nivel Internacional:

Antecedente 1:

Molano, R. (2017), Estrategia para implementar un sistema de gestión de la seguridad

de la información basada en la norma ISO 27001 en el área de TI para la empresa Market

Mix Bogotá – Colombia, para obtener el título de especialidad en Auditoria de Sistemas.

Cuyo objetivo es Identificar la mejor estrategia en el proceso de implementación de un

Sistema de Gestión de Seguridad de la Información basadas en la norma ISO 27001 en el

área de TI para la empresa Market Mix, para lo cual utilizo la metodología de carácter

mixto cualitativo, cuantitativo, con el tipo de estudio es de carácter descriptivo. Llegando

a la conclusión de identificar una estrategia para la implementación de un Sistema de

Gestión de Seguridad de la Información para el área de TI de la empresa Market Mix,

después de haber seleccionado las herramientas que permitieron la evaluación del estado

actual del área de TI, los datos arrojados se procesaron y permitieron que se identificara

la mejor estrategia que se debe desarrollar paso a paso con el fin de cumplir con los

objetivos de la misma; la aplicación de la estrategia y el monitoreo constante de las

labores y responsabilidades asignadas a cada uno de los integrantes, permitirán identificar

los riesgos a los que están expuestos dentro de la organización, así mismo atacarlos y

realizar las correcciones pertinentes con el fin de hacer mejoras continuas y proteger la

información para que no se vea afectada la empresa.


11

Antecedente 2:

Buitrago Estrada Johanna, Bonilla Pineda Diego, Murillo Varón Carol (2012) en su

tesis: “Diseño de una metodología para la implementación del sistema de gestión de

seguridad de la información - SGSI, en el sector de laboratorios de análisis

microbiológicos (Colombia), basado en ISO 27001”.

Los autores de la tesis concluyen que el establecimiento de un SGSI en el sector de

laboratorios es de gran utilidad al proporcionar una metodología adecuada para garantizar

la confidencialidad, la integridad y la disponibilidad de los activos de su negocio que

tengan que ver con la información.

Asimismo, destacan la importancia del diseño de un SGSI que sea dinámico y

fácilmente adaptable a los cambios y las mejoras a introducir en la compañía, la

aplicación del modelo PHVA (Planear, Hacer, Verificar, Actuar) basado en el concepto

de mejora continua.

Mediante la implementación del sistema de gestión de seguridad de la información

para empresas del sector de laboratorios de análisis microbiológicos Página 21 de 218 de

control de calidad, basado en la ISO 27001, se pudieron obtener los siguientes beneficios:

- Se cuenta con una guía práctica para el lector en la que se expliquen los

lineamientos de las normas que enmarcan la seguridad de la información, aclarando los

requisitos y contextualizándolos en el sector de laboratorios de análisis microbiológico.

- Se cuenta con una metodología para la implementación y mantenimiento de la

norma ISO27001 que involucre fase de planificación, implementación, revisión,

mantenimiento y mejora.
12

A nivel nacional:

Antecedente 1:

Barrantes, C. & Hugo, J. (2012), Diseño e implementación de un Sistema de Gestión

de Seguridad de Información en procesos tecnológicos, para optar el título profesional de

ingeniero de computación y sistemas. Cuyo objetivo es reducir y mitigar los riesgos de

los activos de información de los procesos que se encuentren bajo la gerencia de

tecnologías de Card Perú S.A. que ponen en peligro los recurso, servicios y continuidad

de lSO procesos tecnológicos, para lo cual utilizo la metodología de análisis y gestión de

riesgos. Llegando a las siguientes conclusiones el implementar una política de seguridad

y que los colaboradores la conozcan e interiorizan, es de gran utilidad cuando se requiere

implementar cualquier sistema de gestión en una organización, ya que les da una visión

clara de como sus labores cotidianas aportan para el mantenimiento y mejora de un

sistema de gestión empresarial; aun después de implementar un buen sistema de gestión

de seguridad de información, en el futuro se presentan más activos de información, más

amenazas, vulnerabilidades y por lo tanto, mayores riesgos. Este escenario no se puede

evitar, es por ello que se concluye, que se debe estar preparado para actuar de manera

inmediata ante cualquier nueva vulnerabilidad que se identifique; diseñando e

implementando una buena metodología para gestionar los riesgos y ejecutando los planes

de tratamiento de riesgos planteados, se logra reducir a niveles aceptables gran porcentaje

de riesgos que afecten a los activos de información.

El factor humano es crítico para la implementación de cualquier sistema de gestión

organizacional es por ello que la formación y concientización de los mismos es

indispensable para lograr una implementación exitosa; muchas veces las empresas crecen
13

de manera desordenada, crecen con paradigmas equivocados, algunos quieren

documentar todo lo que se pueda, otras creen que documentar los procesos es una pérdida

de tiempo. De lo anterior se concluye que la documentación de los procesos es una

herramienta poderosa para el mantenimiento y mejora de cualquier sistema de gestión

organizacional.

Antecedente 2:

Zeña V. (2015), Estándar Internacional ISO 27001 para la Gestión de Seguridad de la

Información en la Oficina Central de Informática de la UNPRG, para optar el titulo de

Ingeniero en Computación e Informática Lambayeque – Perú. Cuyo objetivo es aplicar el

estándar Internacional ISO 27001 para la Gestión de Seguridad Informática en el proceso

de Soporte de TI en la Oficina Central de Informática de la UNPRG, para lo cual utilizo

la metodología de tipo tecnológica – formal. Llegando a las siguientes conclusiones con

el Sistema de Gestión de Seguridad de la Información en el proceso de Soporte de TI de

la Oficina Central de informática - UNPRG, el nivel de riesgo se logra disminuir en

promedio de 6 a 4.4, lo que significa un 26.67%. El cual se logra después de haber

aplicado la metodología de análisis y evaluación de riesgos, finalizando con la

implementación de los controles de la ISO 27001, con lo cual se puede afirmar que el

nivel de riesgo ha disminuido; el riesgo disminuido se le considera riesgo residual, al cual

en un nuevo análisis se podrá implementar controles adicionales para su mitigación o

control total del riesgo; con la implementación del sistema de gestión de la seguridad de

la información se logra disminuir los controles aplicados inexistentes en 0.94% y en

consecuencia aumentar los controles aplicados existentes en 44.88 %. La cantidad de

controles aplicados inexistentes eran de 95 y con el estándar internacional ISO 27001 se


14

logró reducir a 24. Así mismo, antes de aplicar el estándar internacional ISO 27001 se

contaban con 43 controles aplicados existentes, y con su implementación se logró

aumentar a 81 controles aplicados, en cuanto a los controles aplicados que se encontraban

parcialmente, éstos se redujeron a de 8 a 3. Entonces, los controles aplicados utilizando el

estándar internacional ISO 27001 han mejorado.

La identificación de los riesgos críticos como altos y muy altos son los riesgos que

ocasionaran pérdidas económicas en las empresas, a los cuales si no se implementa

controles de seguridad pueden ocasionar la caída total o parcial de la empresa; con la

implementación del sistema de gestión de la seguridad de la información se logra

disminuir el riesgo a pérdida económica en un 40%, permitiendo aumentar el riesgo

aceptable en un 46.67%, el riesgo aceptable son los considerados con un nivel de

criticidad media, baja o muy baja.

Antecedente 3:

Agurto, M. (2017), Diagnóstico de los activos de información de los procesos

implementados por el estándar ISO 9001 en el área QHSE de la empresa PISER S.A.C

Talara, basado en la norma ISO 27001, para obtener el título profesional de Ingeniero de

Sistemas. Cuyo objetivo es elaborar un diagnóstico de los activos de información de los

procesos implementados por el estándar ISO 9001 en el área QHSE basado en la norma

ISO 27001, para el cual utilizó la metodología de investigación no experimental, de tipo

descriptiva. Llegando a las conclusiones con la culminación de la presente investigación

se elaboró el diagnóstico de los activos de información de los procesos implementados,

revelando que existe la percepción de un alto número de incidentes de fuga y acceso

indebido a la información, y también existe una cantidad relativamente alta de equipos


15

portátiles usándose en el área QHSE sin ningún control alguno por parte del personal

autorizado; dadas las reuniones con el responsable de la certificación del estándar ISO

9001, se puedo identificar los activos de información, actualizando y verificando a través

de las listas maestras de documentos internos y externos, listas maestras de registros del

SGC y finalmente se obtuvo un único formato de control de entrega de documentos, todo

eso por parte del estándar ISO 9001, constatando cada documento con firma y sello del

supervisor QHSE para su respectiva validez y aprovechamiento en el diagnóstico;

mediante la investigación se pudo determinar los indicadores de seguridad que presentan

inconvenientes en el área QHSE, enlazados con la

indisponibilidad de servidores y sistemas de información, por lo que es necesario

mejorar los mecanismos preventivos y correctivos de soporte, así

como los mecanismos de contingencia de seguridad de la información; por último el

diagnóstico de los activos de información es fundamental ya que nos hace dominar las

principales debilidades obtenidas en la investigación donde se mostró que existe un bajo

compromiso con la seguridad de la información, otra debilidad es que la documentación

del SGC podría ser usada por otras personas ajenas a el área QHSE y áreas estratégicas,

finalmente los controles de seguridad son a fin de superarlas y proponer una cultura de

seguridad de información que contribuya a proteger los activos de información del SGC.

Antecedente 4:

Vilca, E. (2017), Diseño e implementación de un SGSI ISO 27001 para la Mejora de

la seguridad del área de recursos humanos de la Empresa GEOSURVEY de la ciudad de

Lima, para otra el título profesional de ingeniero de sistemas e informática. Cuyo

objetivo es determinar la mejora de implementar un sistema de gestión de seguridad de la


16

información para la seguridad del área de recursos humanos de la empresa

GEOSURVEY S.A, para el cual utilizo la metodología de enfoque cuantitativo, es

secuencial y probatorio, es preexperimental de pre y post prueba en el grupo de

investigación. Llegando a las conclusiones de ooptimizar los procesos de capacitación y

de formación de la seguridad en cuanto al uso de la información de la empresa; optimizar

los procesos de capacitación y de formación de la seguridad en cuanto al uso de los

equipos de la empresa; se logró una optimización en los procesos de capacitación y

formación de seguridad en cuanto al uso de la información en la empresa GEOSURVEY

tras la intervención; se logró una optimización en los procesos de capacitación y

formación de seguridad en cuanto al uso de los equipos en la empresa GEOSURVEY tras

la intervención; la intervención en la empresa GEOSURVEY resultó en una mejora del

sistema de gestión de seguridad de la información en su área de Recursos Humanos.

Antecedente 5:

Salinas, M. & Valencia, J. (2017), Sistema de Gestión de Seguridad de la Información

y riesgos de información en seis sedes de una entidad bancaria del Perú – Trujillo, para

optar el grado de maestro en Ingeniería de Sistemas con mención en Gerencia de

Sistemas de la Información. Cuyo objetivo es determinar la manera cómo un Sistema de

Gestión de Seguridad de la Información cuantifica los riesgos de la seguridad de la

información en seis sedes de una entidad bancaria del Perú, para lo cual utilizo la

metodología de tipo de investigación es descriptiva, de diseño no experimental, es

longitudinal, de manera sistemática, de método de investigación es cuantitativo. Llegando

a alas siguientes conclusiones, se diseñó un Sistema de Gestión de Seguridad de la

Información en seis sedes de una entidad bancaria del Perú, demostrando con esta
17

propuesta la cuantificación de los riesgos de información que resultó hacer el estudio en

las seis sedes de la entidad bancaria, encontrando a un 50% el nivel de riesgo alto, 28%

riesgo medio y 22% el riesgo bajo en los usuarios como en los equipamientos de los

equipos en las áreas; se evaluó el proceso de gestión de riesgos en las seis sedes de una

entidad bancaria del Perú con la identificación de los activos, amenazas y

vulnerabilidades que nos ayudaron a encontrar los niveles de riesgo existentes en la

organización a través de la Evaluación y Cálculo del riesgo, niveles altos de riesgos

frente a las amenazas como en el robo de información en la cartera de clientes, celulares,

chat, correo, como también los accesos no autorizados, virus, cableado de equipos y robo

en los equipos de comunicación de red, etc., el cual se describe en la tabla V.2.5

Evaluación del riesgo por activo de información, donde se detalla cuáles se van a mitigar,

transferir, aceptar y evitar puesto que los niveles de riesgo alto están en un 50% de

impacto en la organización; se identificó las brechas existentes de seguridad, el uso de la

herramienta sistema de gestión de seguridad de la información determinó que solo se

tiene un 30% de cumplimiento en la seguridad de la información de las sedes de la

entidad bancaria, siendo los usuarios de Banca por Teléfono los que menos cumplen con

los objetivos y políticas de seguridad por falta de concientización y capacitaciones que no

cuenta la organización en sus objetivos para preservar la seguridad; se seleccionaron los

controles y objetivos de control de la seguridad de la información en las seis sedes de una

entidad bancaria del Perú por el uso del Sistema de Gestión de Seguridad de la

Información, con la versión de la norma ISO 27001:2005 los objetivos y controles como

propuesta a implementarse corresponden a las cláusulas de Seguridad Organizacional,

Gestión de activos, Seguridad en los recursos humanos, Seguridad física, Gestión de


18

comunicaciones, Control de accesos, etc., aplicados según la tabla V.2.9: Declaración de

aplicabilidad del SGSI, objetivos de control y controles por la que serán mantenidos,

ejecutados y auditados bajo la aprobación de la Alta dirección por la misma entidad o por

un tercero.

A nivel local:

Antecedentes 1:

Callirgos J. & Utani E. (2017), Propuesta de un plan de gestión de seguridad de la

Información para el Tribunal Constitucional basada en la Norma Técnica Peruana: NTP –

ISO / IEC 27001: 2008 EDI. Tecnología de la Información, para optar el título de

Ingeniero Informático en la UNJFSC Huacho – Perú. Cuyo objetivo es reducir los riesgos

y vulnerabilidades del tribunal constitucional por la falta de un plan de gestión de

seguridad de la Información para el Tribunal constitucional basada en la norma Técnica

peruana: NTP – ISO / IEC 27001: 2008 EDI. Tecnología de la Información, para el cual

utilizó la metodología de diseño no experimental, nivel de investigación cualitativa, de

tipo descriptiva y enfoque de investigación documental enlazada con el objetivo del

proyecto. Llegando a las siguientes conclusiones de efectuar el diagnóstico del estado

inicial de la organización en relación al nivel de cumplimiento de cada uno de los

controles contemplados en la NTP – ISO / IEC 27001: 2008; se identificaron las

amenazas y vulnerabilidades de los activos de información de la institución; se

establecieron los controles aplicables al tratamiento a cada uno de los riesgos

identificados en la NTP – ISO / IEC 27001: 2008; la propuesta del plan de gestión de

seguridad de la Información para el Tribunal constitucional basada en la norma Técnica

peruana: NTP – ISO / IEC 27001: 2008 EDI. Sentó las bases para implementar, operar y
19

auditar el sistema de gestión de seguridad de la información cumpliendo con las

exigencias para las entidades que forman parte del sistema nacional de informática.
20

2.2. Bases teóricas

2.2.1. Seguridad de la información:

Guzmán () encontró lo siguiente:

La Seguridad de la Información, de acuerdo a la norma ISO 27000:20146, se define

como la preservación de la confidencialidad, integridad y disponibilidad de la

información. De acuerdo a la Asociación Española para la Calidad, la Seguridad de la

Información tiene como propósito la protección de la información y de los sistemas de la

información contra las amenazas y eventos que atenten con el acceso, uso, divulgación,

interrupción y destrucción de forma no autorizada. La información representa uno de los

activos más valioso de las organizaciones, lo que implica que es indispensable asegurar

su protección contra amenazas y eventos que puedan llegar comprometer su

confidencialidad, integridad y disponibilidad. La información puede existir en diferentes

medios tanto físicos como electrónicos, pero independientemente del medio, es necesario

que las organizaciones garanticen y aseguren la debida protección de la información

durante su recolección, almacenamiento, tratamiento y uso. La seguridad de la

información busca preservar la confidencialidad, integridad y disponibilidad de la

información mediante el establecimiento de un conjunto coherente de procesos, normas y

herramientas para la gestión eficaz de acceso a la información, y la implementación de

mecanismos y medidas de seguridad tanto físicas como lógicas, orientadas a la

prevención y detección de amenazas internas y externas que puedan atentar contra la

seguridad de la organización y la continuidad del negocio. La seguridad de la

información en una organización, es un proceso de mejora continua que demanda la


21

participación activa de toda la organización y busca preservar, entre otros, los siguientes

principios de la información:

La confidencialidad, asegurando que solo las personas debidamente autorizadas

tengan acceso a la información.

La disponibilidad, asegurando que la información esté totalmente disponible para las

personas debidamente autorizadas cuando ellos la requieran.

La integridad, asegurando que la información no sea modificada sin la debida

autorización.

La autenticidad, con el propósito de garantizar la identidad de la persona que genera la

información. La autenticidad de la información, es la capacidad de asegurar que el emisor

de la información es quien dice ser y no un tercero que esté intentando suplantarlo.

El no repudio, con el propósito de conocer exactamente quienes son los actores que

participan en una transacción o una comunicación y no puedan negarlo en ningún

momento. El no repudio evita que el emisor o el receptor nieguen la transmisión de un

mensaje.

La trazabilidad, con el objetivo de poder monitorear o rastrear cualquier operación que

se realiza sobre la información desde su mismo origen.

La seguridad de la información dentro de las organizaciones, depende del nivel de

protección y seguridad de sus activos de información, por lo tanto, es fundamental la

implementación de medidas y controles de seguridad adecuados, y el permanente

monitoreo, revisión y mejora de los mismos de manera proactiva con el objetivo de

garantizar su efectividad (p.30, 31).


22

2.2.2. Sistema de Gestión de Seguridad de la Información:

De acuerdo a Mosquera (2017) constituye lo siguiente, se puede dar como una

perspectiva sistemática, cuyo propósito principal es el de instaurar mecanismos de

gestión, que conlleven a la confidencialidad, integridad y disponibilidad de la

información por medio de un grupo de estándares seguros, cuyo objetivo sería el de

identificar cada uno de los sujetos que tienen relación con los sistemas informáticos que

este involucrados en los procesos de gestión de riesgos afines a la entidad. De este modo

se podría comprobar los controles de seguridad de una manera correcta para cada

componente que integran los activos informáticos tanto intangibles como tangibles (p.

27).

2.2.3. Activos intangibles

Estos activos se consideran como recursos inmateriales, tales como: El

conocimiento del saber hacer (Know How), las relaciones con los clientes, los

procesos operativos, tecnología de la información y bases de datos, capacidades,

habilidades y motivaciones de los empleados (Mosquera, 2017, p. 27).

2.2.4. Activos tangibles

De acuerdo a Mosquera (2017) constituye lo siguiente, estos activos son considerados

como recursos de naturaleza material, los cuales pueden ser distinguidos por el sentido o

a la vista humana, pueden ser: Materias primas y Stocks, el mobiliario, las maquinarias,

los terrenos, equipos informáticos, teléfonos, cableado de red, entre otros (p. 27).

2.2.5. Política y objetivos de seguridad:

Documento de contenido genérico que establece el compromiso de la dirección y el

enfoque de la organización en la gestión de la seguridad de la información.


23

2.2.6. Análisis de riesgos informáticos:

De acuerdo a Camargo (2017) constituye lo siguiente, se define como el proceso por el

cual se identifican los activos informáticos de la entidad, permitiendo buscar las posibles

vulnerabilidades y amenazas a las que se puede estar expuesta la entidad, permitiendo así

identificar la probabilidad de ocurrencia y el impacto de cada una, permitiendo efectuar

los controles y medidas preventivas necesarios, con el fin de aceptar, transferir, mitigar el

riesgo identificado, de igual manera se podrá realizar un petulancia del impacto por

medio de la matriz de riesgo, para así poder identificar el riesgo total con la fórmula:

RT(Riesgo Total)=Probabilidad * Impacto Promedio (p. 28).

Enfoque de evaluación de riesgos: Descripción de la metodología a emplear (cómo se

realiza la evaluación de las amenazas, vulnerabilidades, probabilidades de ocurrencia e impactos

en relación a los activos de información contenidos dentro del alcance seleccionado), desarrollo

de criterios de aceptación de riesgo y fijación de niveles de riesgo aceptables.

Importancia de la gestión de riesgos de seguridad de la información para la entidad:

Reduce los riesgos, amenazas y vulnerabilidades que afectan a los activos de información de la

institución.

Garantiza la confidencialidad, integridad y disponibilidad de la información.

Busca lograr la confiabilidad en la información de la Oficina Central de Informática.

Previene riesgos y gestiona incidentes de seguridad de información.

Fomenta la cultura de seguridad de información en la Oficina Central de Informática.

Protege la información contra los riesgos de destrucción, pérdida, divulgación, malversación y

no disponibilidad.
24

Estándar Internacional ISO 27001

ISO 27001, (2005), este Estándar Internacional ha sido preparado para proporcionar un

modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema

de Gestión de Seguridad de la Información (SGSI). La adopción de un Sistema de Gestión de

Seguridad de la Información debe ser una decisión estratégica para una organización. El diseño e

implementación del mismo en una organización es influenciado por las necesidades y objetivos,

requerimientos de seguridad, los procesos empleados y el tamaño y estructura de la organización.

Este Estándar Internacional puede ser utilizado por entidades internas y externas para evaluar la

conformidad.

Calder, A. (2006), indica que este es el más reciente, más moderna y actualizada versión

internacional estándar para un sistema de gestión información. Independiente del proveedor y de

una especificación de seguridad de la tecnología. Está diseñado para su uso en organizaciones de

todos los tamaños (con intención de ser aplicable a todas las organizaciones, independientemente

de los tipos, tamaño y naturaleza) y en todos los sectores en cualquier parte del mundo.

FASES DE LA ISO 27001:

Según ISO 27001, (2005) indica que la ISO cumple con las siguientes fases:

P (Plan): A través del cual se establece el SGSI

D (Do): A través del cual se implementa y opera el SGSI

C (Check): A través del cual se monitorea y revisa el SGSI

A (Act): A través del cual se mantiene y mejora el SGSI


25

Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información

(MAGERIT)

El análisis de riesgo es un elemento imprescindible en la implementación del Sistema de

Gestión de Seguridad de la Información para el Servicio de Soporte de TI, además de ser un

requerimiento de la ISO 27001, permitiendo identificar los riesgos que deben ser gestionados de

manera más inmediata. El modelo de administración de riesgos de seguridad de información

consta de un proceso continuo de 4 fases principales que permite medir y manejar los riesgos de

seguridad de información en un nivel aceptable. La presente metodología está basada en Magerit

v3.0, y en el estándar ISO 27001:2005.

La metodología de Gestión del Riesgo se ha dividido en 4 partes:

Inventario de Activos de Información

Análisis del Riesgo

Evaluación del Riesgo

Tratamiento del Riesgo

Seguridad informática

Existen diferentes definiciones de la seguridad informática como:

La seguridad puede entenderse como aquellas actividades y/o reglas técnicas, destinadas a

prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño,

ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento

principal a proteger, resguardar y recuperar dentro de las redes empresariales.

Seguridad Informática es también un estado de equilibrio con el entorno (conjunto de

metodologías, documentos, programas y dispositivos físicos) que, para ser mantenido, requiere
26

de la implantación de medidas auto - regulatorias continuas de protección, que respondan con

acciones correctivas a las amenazas.

De este modo se logrará que los recursos de cómputo disponibles en un ambiente dado, sean

accedidos única y exclusivamente por las personas autorizadas. Consiste en establecer en que

aspectos de la información requieren protección, para ello será necesario valorizar los datos de

los sistemas informáticos. La seguridad de la información se logra implementando un conjunto

adecuado de controles, que abarca: políticas, prácticas, procedimientos, estructuras

organizacionales y funciones del software. La seguridad informática es importante por la

existencia de personas ajenas a la información, también conocidas como piratas informáticos o

hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

Ellos pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier

compañía; de acuerdo con expertos en el tema, alrededor del 70 por ciento de las violaciones e

intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste

conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es

decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la

organización.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que

cuentan la mayoría de las empresas, y porque no existe conocimiento relacionado con la

planeación de un esquema de seguridad eficiente, que proteja los recursos informáticos de las

actuales amenazas combinadas.


27

Elementos de la Seguridad Informática

Confidencialidad. El sistema contiene información que requiere protección contra la

divulgación no autorizada. Por ejemplo, datos que se van a difundir en un momento determinado

(como, información parcial de informes), información correspondiente al Despacho del ministro

y de Alta Dirección.

Integridad. El sistema contiene información que debe protegerse de modificaciones no

autorizadas, imprevistas o accidentales. Por ejemplo, información contable y sistemas de

transacciones financieras, Resolución de Multas y Sanciones, Licencias de Conducir, Licencias

de uso del espectro radioeléctrico.

Disponibilidad. El sistema contiene información o proporciona servicios que deben estar

disponibles puntualmente para satisfacer requisitos o evitar pérdidas importantes. Por ejemplo,

sistemas esenciales de seguridad, Servicio de Correo electrónico por medio del cual se envía

información voluminosa, sistemas de trámite documentarlo o licencias de conducir.

Amenazas al Sistema

Se entiende por amenaza una condición del entorno del sistema de información, persona,

máquina, suceso o idea que, dada una oportunidad, podría dar lugar a que se produjese una

violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). La

política de seguridad y el análisis de riesgos habrán identificado las amenazas que han de ser

contrarrestadas, dependiendo del diseñador del sistema de seguridad especificar los servicios y

mecanismos de seguridad necesarios.

Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un

flujo de información desde una fuente, como por ejemplo un fichero o una región de la memoria

principal, a un destino, como por ejemplo otro fichero o un usuario.


28

Las amenazas afectan principalmente al Hardware, al Software y a los Datos.

Las cuatro categorías generales de amenazas o ataques son las siguientes:

Interrupción. - Un recurso del sistema es destruido o se vuelve no disponible. Este es un

ataque contra la disponibilidad, su detección es inmediata. Ejemplos de este ataque son la

destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o

deshabilitar el sistema de gestión de ficheros, borrado de programas y datos, fallos en el sistema

operativo.

Intercepción. - se entiende, como el acceso a la información por parte de personas no

autorizadas, uso de privilegios no adquiridos, es un ataque contra la confidencialidad, el atacante

no altera la comunicación, sino que únicamente la escucha o monitorea, para obtener

información que está siendo transmitida, son muy difíciles de detectar, ya que no provocan

ninguna alteración de los datos, no deja huellas.

Ejemplos de este ataque son: pinchar una línea para hacerse con datos que circulen por la red,

escucha en línea de datos y la copia ilícita de ficheros o programas (intercepción de datos), o

bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los

usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).

Modificación. - cuando una entidad no autorizada no sólo consigue acceder a un recurso, sino

que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son:

el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma

diferente y modificar el contenido de mensajes que están siendo transferidos por la red.

Fabricación. - cuando una entidad no autorizada inserta objetos falsificados en el sistema.

Este es un ataque contra la autenticidad, el delito es de falsificación. La detección es muy difícil.


29

Ejemplos de este ataque son: añadir transacciones en la red, la inserción de mensajes espurios en

una red o añadir registros en base de datos.

Requerimientos de Seguridad

Es esencial identificar los requerimientos de seguridad, según la Norma ISO 17799, existen

tres recursos principales para lograrlo.

El primer recurso consiste en evaluar los riesgos que enfrenta la organización. Mediante la

evaluación de riesgos se identifican las amenazas · a los activos, se evalúan las vulnerabilidades

y probabilidades de ocurrencia, y se estima el impacto potencial.

El segundo recurso está constituido por los requisitos legales, normativos, reglamentarios y

contractuales que deben cumplir la organización, sus socios comerciales, los contratistas y los

prestadores de servicios.

El tercer recurso es el conjunto específico de principios, objetivos y requisitos para el

procesamiento de la información, que ha desarrollado la organización para respaldar sus

operaciones.

Tipos de Riesgo

Un riesgo es la probabilidad de que se materialice una amenaza, se clasifican en diferentes

tipos:

Errores Humanos. - motivados por el desconocimiento o por un simple descuido, son una de

las principales causas de pérdida de información.

Fallos de los equipos. - afectan básicamente a la disponibilidad del sistema pudiendo

provocar también una pérdida de información.

Robo de la información contenida en el sistema o durante la transmisión. Puesto que el robo,

normalmente, no supone la destrucción de la información original, el sistema no se verá afectada.


30

Sus consecuencias serán de otro tipo: económicas, tácticas o quizás una amenaza contra la

intimidad de las personas.

Virus. - las consecuencias de que un virus entre en el sistema, con la posible destrucción de

información y el invertir un tiempo para eliminarlo.

Sabotaje. - a un sistema informático, puede estar dirigido contra la información en forma de

destrucción o manipulación, o también tener como objetivo la destrucción de los equipos, por lo

que puede afectar, tanto a la disponibilidad del sistema como a la integridad de la información

contenida.

Fraude. - manipular la información con el fin de obtener un beneficio es lo que se conoce

como fraude informático. Este tipo de fraude, frecuente hace unos años en entidades 9

financieras, es en la actualidad poco común por las avanzadas medidas de seguridad que se

emplean. Sin embargo, en otros entornos donde no es factible establecer medidas tan

sofisticadas, es un riesgo que debe tenerse en cuenta.

Desastres Naturales. - los desastres naturales como inundaciones, incendio, terremotos, etc.

suelen tener consecuencias nefastas para los sistemas: daños en los equipos, pérdida de

información y falta de disponibilidad. La ubicación y la geografía, son los factores que

determinan el riesgo que se corre frente a cada desastre.

Políticas de Seguridad Informática.

Tiene por objetivo definir las expectativas del MTC respecto al uso adecuado de los equipos

de cómputo y de la red, así como definir los procedimientos para prevenir y responder a los

incidentes de seguridad.

Debe ajustarse a las políticas, normas, regulaciones y leyes existentes.

Comprende la evaluación de las amenazas potenciales y los riesgos.


31

Comprende la prevención y detección de virus y programas maliciosos.

Debe crearse un procedimiento de Auditoria que revise el uso de la red y servidores de forma

periódica.

Definición de responsabilidades generales y específicas en materia de gestión de la seguridad

de la información.

Auditoria

Capacidad de determinar qué acciones o procesos se han llevado a cabo en el sistema, quien y

cuando las han llevado a cabo. Se logra manteniendo un registro de las actividades del sistema y

que esté protegido contra modificación. Para determinar si ha existido violación a la política de

seguridad se analizan los eventos (logs), que vienen incluidos con el sistema operativo, ficheros

de registro entre otros.

2.3. Definiciones conceptuales de términos

Activos de información

Según la ISO 27001 los activos son los recursos del Sistema de Seguridad de la Información

ISO 27001, necesarios para que la empresa funciones y consiga los objetivos que se ha propuesto

la alta dirección.

El los activos se encuentran relacionados, directa o indirectamente, con las demás entidades.

Vulnerabilidades

La vulnerabilidad de un activo de seguridad es la potencialidad o la posibilidad de que se

materialice una amenaza sobre el activo de información.


32

2.4. Formulación de las hipótesis

2.4.1. Hipótesis general

La implementación de la seguridad de la información con la ISO 27001 mejorará la

seguridad informática en la Oficina de Servicios Informáticos en la Universidad Nacional

José Faustino Sánchez Carrión, Huacho.

2.4.2. Hipótesis especificas

La confiabilidad en la implementación de la seguridad de la información de la ISO

27001 mejora la seguridad informática en la Oficina de Servicios Informáticos en la

Universidad Nacional José Faustino Sánchez Carrión, Huacho.

La ejecución en la implementación de la seguridad de las informaciones la ISO 27001

mejora la seguridad informática en la Oficina de Servicios Informáticos en la Universidad

Nacional José Faustino Sánchez Carrión, Huacho.

El control en la implementación de la seguridad de la información la ISO 27001

mejora la seguridad informática en la Oficina de Servicios Informáticos en la Universidad

Nacional José Faustino Sánchez Carrión, Huacho


33

CAPITULO III

3. METODOLOGÍA

3.1. Diseño metodológico

El diseño de la investigación hace explícitos los aspectos operativos de la misma es

decir el cómo se abordar a metodológicamente la investigación.

Es el tipo de investigación se define con base en el objetivo del diseño de la

investigación se define con base del procedimiento el diseño alude al proceso de

recolección de datos que permita el invento un investigador lograr la validez interna de la

investigación es decir generar un alto grado de confianza en las conclusiones generadas

conclusiones que van en consonancia con los objetivos establecidos en ese sentido del

diseño constituye el área de con el contexto del entorno la dimensión del espacio temporal

que se convierte en fuente de información para el investigador la investigación Good

corresponde en un diseño una investigación no experimental.

3.1.1. Tipo

El estudio corresponde a una investigación de tipo descriptiva pues las características

del objeto de estudio no están modificables lo que no implica la manía de manipulación

de liberada de variables y el investigador no tiene control sobre esta y tiene la capacidad

de influir sobre ellas sólo observar los fenómenos en su ambiente natural para después

analizarlos.

Nivel

Entendiendo el concepto del nivel de investigación de una naturaleza de la

información que se recoge para responder al problema de investigación en alcance de los

partidos en investigación cualitativa.


34

3.1.2. Enfoque

La indagación está apoyada y una investigación documental en la zaga directamente con el

objetivo del proyecto.

3.2. Población y muestra

Población

La entidad en estudio de la población vendrá a ser la universidad Nacional José

Faustino Sánchez Carrión.

Muestra

Dado que la investigación estará circunscrita a la oficina de tecnología de información

de la universidad nacional José Faustino Sánchez Carrión la misma que administra la

información existente en las bases de datos de la institución la muestra la constituirá en

los activos de información de la institución que gestiones de oficina.

Actualmente existen en promedio … empleados entre alumnos, docentes y

administrativos; los cuales 25 pertenecen al área de informática, distribuidos entre grupos

de desarrolladores, infraestructura, base de datos, soporte, los cuales estarán en el proceso

del desarrollo de la investigación propuesta.

3.3. Operacionalización de variables

3.4. Técnicas e instrumentos de recolección de datos

3.4.1. Técnicas a emplear

Se recurrirá a información obtenida mediante análisis documental de la normativa en

materia de seguridad de gestión de información de entrevistas reuniones de

asesoramiento técnico especializado en el Tema en estudio.


35

3.4.2. Descripción de los instrumentos

Documentación: que documentado los diferentes aspectos respecto a las que tiene

seguridad de la información en Universidad Nacional paso de los años corrió la oficina de

servicios informáticos que tiene su cargo la administrar la información existente en las

bases de datos establecer mi aplicando mecanismo de seguridad para su custodia

interinidad recuperación y acceso autorizado de acuerdo a las normas técnicas y legales

vigentes ha facilitado documentación pertinente.

Entrevistas: se han efectuado entrevistas con las diferentes áreas de usuarios y en

particular al personal de la oficina de servicios informáticos de la universidad de ciudad

José Faustino Sánchez Carrión como el principal responsable de los temas de seguridad

informática y seguridad de la información de la universidad para establecer la apreciación

sobre las debilidades respecto a la gestión de la seguridad de la información vigente en

institución.

Encuestas: a fin de conocer las inquietudes de las deficiencias en la organización en

lo referente al sistema de gestión de seguridad de la información super expectativas sobre

innovar y mejorarlos están y controles de riesgo.


36

CAPITULO IV

4. RECURSOS Y CRONOGRAMA DE LA INVESTIGACIÓN

4.1. Recursos (humanos, materiales)

4.1.1. Humanos: Están considerados los integrantes de esta tesis, el docente del curso (teórico y

práctico) y el asesor, durante todo el desarrollo de la tesis.

Autor, encuestador y digitador:

Agüero Ocaña, Leslie Katherine

4.1.2. Económicos:

Como recursos económicos tenemos a un grupo de apoyo y los integrantes del grupo

de trabajo en el desarrollo de la tesis. Los gastos que demande el desarrollo de la presente

tesis serán financiados en su totalidad por los tesistas.

4.1.3. Materiales / Equipos:

Laptop

Internet

Impresora

USB

Papel Bond

Útiles de escritorio

Fotocopias

Movilidad

Viáticos

Transporte
37

4.2. Presupuesto

COSTO COSTO TOTAL


DESCRIPCIÓN UNIDAD CANTIDAD
UNITARIO S/ S/
1. MATERIALES

  Libros de Especialidad - 4 120.00 480.00

  Lapiceros - 6 5.00 30.00

  Corrector - 2 5.00 10.00

  Hojas Bond 500 hojas 2 15.00 30.00

  Cuaderno - 2 30.00 60.00

  Tinta para impresión Cartucho 4 80.00 320.00

  Dispositivos de Almacenamiento USB 1 50.00 50.00


Total de Materiales S/ 980.00
2. SERVICIOS

  Impresión del Proyecto hoja 200 0.50 100.00

  Copias del Proyecto hoja 400 0.10 40.00

  Espiralados libro 2 3.00 6.00

  Impresión de Borradores hoja 250 0.50 125.00

  Copias de Borradores hoja 1000 0.10 100.00

  Espiralados libro 5 3.00 15.00

  Impresión de Tesis hoja 400 0.50 200.00

  Empastado de Tesis libro 2 25.00 50.00

  Internet - 12 70.00 840.00

  Telefonía - 12 50.00 600.00


  Viaticos - - - 4,000.00
Total de Servicios S/ 6,076.00
3. SERVICIO ESPECIALIZADOS
38

  Costos de Matricula - - - 500.00


1,500.0
2
  Ciclo de Estudios - 0 3,000.00
Total de Servicios Especializados S/ 3,500.00
SUB - TOTAL S/ 10,556.00
4. IMPREVISTOS: 10% (Sub-Total) S/ 1,055.60
PRESUPUESTO TOTAL S/ 11,611.60
4.3. Cronograma de actividades

CRONOGRAMA DE ACTIVIDADES
MESES
2021 2022
N° ACTIVIDADES
OCT NOV DIC ENE FEB MAR ABR MAY JUN JUL AGO SET OCT
1° 2° 3° 4° 5° 6° 7° 8° 9° 10° 11° 12° 13°
1 Elaboración del Proyecto de Tesis                          
2 Presentación del Proyecto de Tesis                          
3 Aprobación del Proyecto de Tesis                          
4 Elaboración de los Instrumentos                          
5 Aplicación de los Instrumentos                          
6 Procesamiento y Análisis de Datos                          
7 Redacción del Informe Fianl                          
8 Revisión y Reajuste del Informe Final                          
9 Presentación del Informe Final                          
10 Aprobación del Informe Final                          
BIBLIOGRAFÍA

Zeña, V. (2015), Estándar Internacional ISO 27001 para la Gestión de seguridad de la

información en la Oficina central de informática de la UNPRG.

Recuperado de:

http://repositorio.unprg.edu.pe/bitstream/handle/UNPRG/166/BC-TES-3899.pdf?

sequence=1&isAllowed=y

Vilca, E. (2017), Diseño e implementación de un SGSI ISO 27001 para la mejora de la

seguridad del área de recursos humanos de la empresa GEOSURVEY de la ciudad de

Lima.

Recuperado de:

http://repositorio.udh.edu.pe/bitstream/handle/123456789/809/T_047_43087253_T.pdf?

sequence=1&isAllowed=y

Agurto, M. (2017), Diagnóstico de los activos de información de los procesos

implementados por el estándar ISO 9001 en el área QHSE de la empresa PISER S.A.C

Talara, basado en la norma ISO 27001.

Recuperado de:

http://repositorio.ucv.edu.pe/bitstream/handle/UCV/11917/agurto_cm.pdf?

sequence=1&isAllowed=y

Camargo, J. (2017), Diseño de un sistema de gestión de la seguridad de la Información

(SGSI) en el área tecnológica de la comisión Nacional del Servicio Civil - CNSC basado en

la norma ISO 27000 e ISO 27001.

Recuperado de:

https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/

10596/11992/1/75104100.pdf
41

Guzmán, C. (2017), Diseño de un Sistema de Gestión de Seguridad de la Información

para una Entidad Financiera de Segundo Piso.

Recuperado de:

http://repository.poligran.edu.co/bitstream/handle/10823/654/Proyecto%20de%20Grado

%20SGSI%20-%20IGM-%20CarlosGuzman%20%28FINAL%29.pdf?

sequence=1&isAllowed=y

También podría gustarte