Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Índice de contenidos
Dedicatoria
Agradecimiento
Índice de contenidos
Resumen
ABSTRACT
Introducción
CAPITULO l
1. Planteamiento del problema
1.1. Descripción de la realidad problemática
1.2. Identificación y formación del problema
1.2.1. Problema general
1.2.2. Problema especifico
1.3. Objetivos de la investigación
1.3.1. Objetivo general
1.3.2. Objetivo especifico
1.4. Justificación de la investigación
1.5. Limitaciones
CAPITILO II
2. Marco teórico
2.1. Antecedentes de investigación
2.2. Bases legales
2.3. Bases teóricas
2.3.1. Primera variable
2.3.2. Segunda variable
2.4. Formulación de hipótesis
2.4.1. Hipótesis general
2.4.2. Hipótesis especificas
2.5. Operacionalización de variables e indicadores
2.6. Definición de términos básicos
CAPITULO III
3. Metólogia
3.1. Diseño metodológico
3.1.1. Diseño
3.1.2. Tipo y nivel de investigación
3.1.3. Enfoque
3.2. Población y muestra
3.2.1. Población
3.2.2. Muestra
2.3. Técnicas e instrumentos de recolección de datos
3.3.1. Descripción de instrumentos
3.3.2. Validación de instrumentos
3.4. Técnicas de procesamiento y análisis de datos
CAPITULO IV
4. PRESENTACIÓN Y ANÁLISIS DE LOS RESULTADOS
4.1. Procesamiento de datos
4.2. Prueba de hipótesis
4.3. Discusión de resultados
CAPITULO V
5. CONCLUCIONES Y RECOMENDACIONES .............................................
5.1. Conclusiones ...........................................................................................
5.2. Recomendaciones...................................................................................
REFERENCIAS IBLIOGRÁFICAS .................................................................
Anexos: .............................................................................................................
Cuestionario .....................................................................................................
CAPITULO 1
1 PLANTEAMIENTO DEL PROBLEMA
1.1 Descripción de la realidad problemática
Portantier F. (2010) Con el correr de los años, los seres humanos dependemos
cada vez más de la tecnología para mantener nuestro estilo de vida. Ya sea para
las empresas puedan desarrollar sus negocios o para que las personas realicen
sus tareas cotidianas, la tecnología siempre está ahí, simplificando las cosas.
Esto ha llevado a una dependencia en la cual no todas son ventajas. Si nos
situamos unos veinte años atrás la perdida de conectividad o el mal
funcionamiento de un sistema resultaba algo bastante molesto. Hoy en día la
pérdida de conectividad significa que una empresa quede prácticamente
inoperativa.
A medida que las personas exponemos nuestra vida hacia la tecnología,
almacenamos información personal, registros médicos, balances de cuenta en
sistema informático y a medida que las organizaciones confían en la tecnología
para hacer negocios, establecer comunicaciones y transferir datos, empiezan a
aparecer otras personas, no tan bien intencionadas, que ven la tecnología como
una excelente plataforma para cometer acciones ilícitas, con el fin de obtener
beneficios a costa de los demás. Debido a esto, los daños por robo o pérdida de
información a la par de nuestra dependencia tecnológica. Muchos criminales
optan por utilizar la tecnología como herramienta, ya sea por cometer nuevas
formas de crimen o para complementar que ya están difundidas.
En el caso de las empresas, debemos sumar los intereses que pueden llegar a
tener la competencia por obtener datos confidenciales, como planes de
márqueting, balance financiero, datos de clientes, etcétera.
Por eso es que se ha vuelto necesario establecer mejores prácticas y crear
herramientas destinadas a proteger la información de las personas y las
organizaciones. Todos estos esfuerzos se conocen como seguridad
informática y han ido evolucionando hasta convertirse en un área de estudio
que dio lugar a la existencia de profesionales dedicados, exclusivamente, a
proteger la información.
Según Pérez Porto J. y Merino M. (2008) Un sistema informático puede ser
protegido desde un punto de vista lógico (con el desarrollo de software) o físico
(vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas
pueden proceder desde programas dañinos que se instalan en la computadora
del usuario (como un virus) o llegar por vía remota (los delincuentes que se
conectan a Internet e ingresan a distintos sistemas). En el caso de los virus hay
que subrayar que en la actualidad es amplísima la lista de ellos que existen y
que pueden vulnerar de manera palpable cualquier equipo o sistema informático.
Así, por ejemplo, nos encontramos con los llamados virus residentes que son
aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es
la memoria RAM y eso les da la oportunidad de interceptar y de controlar las
distintas operaciones que se realizan en el ordenador en cuestión llevando a
cabo la infección de programas o carpetas que formen parte fundamental de
aquellas.
De la misma forma también están los conocidos virus de acción directa que son
aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el
equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobre escritura son
igualmente otros de los peligros contagiosos más importantes que pueden
afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad informática, se encuentran
los programas antivirus, los cortafuegos o firewalls, la encriptación de la
información y el uso de contraseñas.
Herramientas todas ellas de gran utilidad como también lo son los conocidos
sistemas de detección de intrusos, también conocidos como anti-spyware. Se
trata de programas o aplicaciones gracias a los cuales se puede detectar de
manera inmediata lo que son esos programas espías que se encuentran en
nuestro sistema informático y que lo que realizan es una recopilación de
información del mismo para luego ofrecérsela a un dispositivo externo sin contar
con nuestra autorización en ningún momento. Entre este tipo de espías destaca,
por ejemplo, Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las
personas autorizadas), confidencial (los datos tienen que ser legibles
únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder
negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
Actualmente, en el Instituto educativo IEEE no cuenta con un sistema de
seguridad informática que permita enfrentar el problema de seguridad
información que contiene la institución. La falta de la política, área, estrategia y
configuración es uno de los problemas más graves que confrontan la institución
en lo que se refiere a la protección de su información frente a las amenazas
externas e internas. Por lo tanto se necesita un plan de seguridad informática
que contemplen todas las vulnerabilidades expuestas, de manera sistemática.
1.2 Identificación y formulación del problema
1.2.1 Problema general
¿No contar con un plan de seguridad informática influye en la mala
coordinación de la transferencia de datos que realiza el instituto?
1.2.2 Problemas específicos
¿No contar con un personal capacitado y no tener un área de seguridad
informática?
¿No contar con los equipos necesarios para poder protegerse de la
vulnerabilidad?
¿No contar con los softwares actualizados y la protección adecuada?
Capítulo 3
3.- Metodología de estudio
3.1.- Diseño de metodología
La presente investigación corresponde a un diseño no experimental al no existir
una variable exacta para poder definir el error. Es el diseño de transversal
descriptivo, son aquellos que tienen como objetivo indagar la incidencia y los
valores en que se manifiesta una o más variables.
3.1.1 Diseño
El diseño de la investigación fue de tipo no experimental: transversal
descriptivo, se encarga de describir relaciones entre dos o más variables en un
tiempo determinado.
3.1.2 Tipo y nivel de investigación
La presente investigación es de tipo transversal, en el sentido según el que
recogerá la información en un periodo de tiempo cortó; es decir, en un
momento único. Es de tipo descriptivo comparativa, porque los resultados de
una primera fase serán comparados con los resultados de una segunda fase.
3.1.3 Enfoque
El enfoque cuantitativo bajo una correlación de datos para probar la hipótesis
se demuestra con resultados descriptivos y generalizados, utilizado para su
investigación de un grupo de población
3.2 Población y muestra
3.2.1 Población
La población está conformada por todos los empleados usuarios (maestros,
personal administrativo y estudiantes) que manipulan permanentemente de los
sistemas de información en el instituto educativo IEEE, se tomó un total de 100
usuarios.
3.2.2 Muestra
La muestra de estudio corresponde a las denominadas muestras
probabilísticas aleatorias, para seleccionar las secciones bajo estudio y
muestras probabilísticas estratificadas proporcionalmente, tanto para la
población de trabajadores como para clientes, en la medida que se consideran
como estratos, las especialidades de los trabajadores.
3.3 Técnicas e instrumentos de recolección de datos
La técnica utilizada fue la encuesta que permitirá recopilar la información de la
muestra de estudio
Según Hernández y otros (2010), toda medición o instrumento de recolección
de datos, debe reunir dos requisitos: confiabilidad y validez. Las principales
técnicas que se utilizaron en la investigación son: encuesta, el instrumento que
se utilizo fue el cuestionario.
ANOVAa
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresió
,445 1 ,445 2,826 ,099b
n
Residuo 7,555 48 ,157
Total 8,000 49
a. Variable dependiente: Considera usted que debería mejorarse en el
área de seguridad del centro educativo.
b. Predictores: (Constante), SEXO
4.2.-Discusión de resultados
1. CONCLUCIONES Y RECOMENDACIONES
5.1. Conclusiones
Según los resultados obtenidos se concluyen que la mala gestión del área
administrativa influye en la baja seguridad del centro educativo. Por lo tanto, se
realizará un plan de mejora para la implementación y seguridad de software.
La clave para desarrollar con éxito un programa efectivo de seguridad de la
información consiste en recordar que las políticas, estándares y procedimientos
de seguridad de la información son un grupo de documentos interrelaciones. La
relación de los documentos es lo que dificulta su desarrollo, aunque es muy
poderosa cuando se pone en práctica. Muchas organizaciones ignoren esta
interrelación en un esfuerzo por simplificar el proceso de desarrollo. Sin
embargo, estas mismas relaciones son las que permiten que las organizaciones
exijan y cumplan los requerimientos de seguridad.
5.2. Recomendaciones
Hoy los centros educativos tratan de mejorar las áreas de sistema del centro
administrativo, con el fin de implementar en sus propias áreas de especialización
y sistemas operativos. Esto aumenta aún más la importancia de las relaciones
entre la seguridad y actualizaciones de software. Los funcionamientos del área
tienen una gran responsabilidad en la calidad de la seguridad y servicios que
realizan y ofrecen en el centro educativo.
Anexos: