Sei sulla pagina 1di 21

Seguridad informática

Índice de contenidos
Dedicatoria
Agradecimiento
Índice de contenidos
Resumen
ABSTRACT
Introducción
CAPITULO l
1. Planteamiento del problema
1.1. Descripción de la realidad problemática
1.2. Identificación y formación del problema
1.2.1. Problema general
1.2.2. Problema especifico
1.3. Objetivos de la investigación
1.3.1. Objetivo general
1.3.2. Objetivo especifico
1.4. Justificación de la investigación
1.5. Limitaciones

CAPITILO II
2. Marco teórico
2.1. Antecedentes de investigación
2.2. Bases legales
2.3. Bases teóricas
2.3.1. Primera variable
2.3.2. Segunda variable
2.4. Formulación de hipótesis
2.4.1. Hipótesis general
2.4.2. Hipótesis especificas
2.5. Operacionalización de variables e indicadores
2.6. Definición de términos básicos

CAPITULO III

3. Metólogia
3.1. Diseño metodológico
3.1.1. Diseño
3.1.2. Tipo y nivel de investigación
3.1.3. Enfoque
3.2. Población y muestra
3.2.1. Población
3.2.2. Muestra
2.3. Técnicas e instrumentos de recolección de datos
3.3.1. Descripción de instrumentos
3.3.2. Validación de instrumentos
3.4. Técnicas de procesamiento y análisis de datos
CAPITULO IV
4. PRESENTACIÓN Y ANÁLISIS DE LOS RESULTADOS
4.1. Procesamiento de datos
4.2. Prueba de hipótesis
4.3. Discusión de resultados
CAPITULO V
5. CONCLUCIONES Y RECOMENDACIONES .............................................
5.1. Conclusiones ...........................................................................................
5.2. Recomendaciones...................................................................................
REFERENCIAS IBLIOGRÁFICAS .................................................................
Anexos: .............................................................................................................
Cuestionario .....................................................................................................

CAPITULO 1
1 PLANTEAMIENTO DEL PROBLEMA
1.1 Descripción de la realidad problemática
Portantier F. (2010) Con el correr de los años, los seres humanos dependemos
cada vez más de la tecnología para mantener nuestro estilo de vida. Ya sea para
las empresas puedan desarrollar sus negocios o para que las personas realicen
sus tareas cotidianas, la tecnología siempre está ahí, simplificando las cosas.
Esto ha llevado a una dependencia en la cual no todas son ventajas. Si nos
situamos unos veinte años atrás la perdida de conectividad o el mal
funcionamiento de un sistema resultaba algo bastante molesto. Hoy en día la
pérdida de conectividad significa que una empresa quede prácticamente
inoperativa.
A medida que las personas exponemos nuestra vida hacia la tecnología,
almacenamos información personal, registros médicos, balances de cuenta en
sistema informático y a medida que las organizaciones confían en la tecnología
para hacer negocios, establecer comunicaciones y transferir datos, empiezan a
aparecer otras personas, no tan bien intencionadas, que ven la tecnología como
una excelente plataforma para cometer acciones ilícitas, con el fin de obtener
beneficios a costa de los demás. Debido a esto, los daños por robo o pérdida de
información a la par de nuestra dependencia tecnológica. Muchos criminales
optan por utilizar la tecnología como herramienta, ya sea por cometer nuevas
formas de crimen o para complementar que ya están difundidas.
En el caso de las empresas, debemos sumar los intereses que pueden llegar a
tener la competencia por obtener datos confidenciales, como planes de
márqueting, balance financiero, datos de clientes, etcétera.
Por eso es que se ha vuelto necesario establecer mejores prácticas y crear
herramientas destinadas a proteger la información de las personas y las
organizaciones. Todos estos esfuerzos se conocen como seguridad
informática y han ido evolucionando hasta convertirse en un área de estudio
que dio lugar a la existencia de profesionales dedicados, exclusivamente, a
proteger la información.
Según Pérez Porto J. y Merino M. (2008) Un sistema informático puede ser
protegido desde un punto de vista lógico (con el desarrollo de software) o físico
(vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas
pueden proceder desde programas dañinos que se instalan en la computadora
del usuario (como un virus) o llegar por vía remota (los delincuentes que se
conectan a Internet e ingresan a distintos sistemas). En el caso de los virus hay
que subrayar que en la actualidad es amplísima la lista de ellos que existen y
que pueden vulnerar de manera palpable cualquier equipo o sistema informático.
Así, por ejemplo, nos encontramos con los llamados virus residentes que son
aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es
la memoria RAM y eso les da la oportunidad de interceptar y de controlar las
distintas operaciones que se realizan en el ordenador en cuestión llevando a
cabo la infección de programas o carpetas que formen parte fundamental de
aquellas.
De la misma forma también están los conocidos virus de acción directa que son
aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el
equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobre escritura son
igualmente otros de los peligros contagiosos más importantes que pueden
afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad informática, se encuentran
los programas antivirus, los cortafuegos o firewalls, la encriptación de la
información y el uso de contraseñas.
Herramientas todas ellas de gran utilidad como también lo son los conocidos
sistemas de detección de intrusos, también conocidos como anti-spyware. Se
trata de programas o aplicaciones gracias a los cuales se puede detectar de
manera inmediata lo que son esos programas espías que se encuentran en
nuestro sistema informático y que lo que realizan es una recopilación de
información del mismo para luego ofrecérsela a un dispositivo externo sin contar
con nuestra autorización en ningún momento. Entre este tipo de espías destaca,
por ejemplo, Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las
personas autorizadas), confidencial (los datos tienen que ser legibles
únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder
negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
Actualmente, en el Instituto educativo IEEE no cuenta con un sistema de
seguridad informática que permita enfrentar el problema de seguridad
información que contiene la institución. La falta de la política, área, estrategia y
configuración es uno de los problemas más graves que confrontan la institución
en lo que se refiere a la protección de su información frente a las amenazas
externas e internas. Por lo tanto se necesita un plan de seguridad informática
que contemplen todas las vulnerabilidades expuestas, de manera sistemática.
1.2 Identificación y formulación del problema
1.2.1 Problema general
 ¿No contar con un plan de seguridad informática influye en la mala
coordinación de la transferencia de datos que realiza el instituto?
1.2.2 Problemas específicos
 ¿No contar con un personal capacitado y no tener un área de seguridad
informática?
 ¿No contar con los equipos necesarios para poder protegerse de la
vulnerabilidad?
 ¿No contar con los softwares actualizados y la protección adecuada?

1.3 Objetivos de la investigación


1.3.1 Objetivo general
 Crear un plan de seguridad informática propuesto para el instituto
educativo IEEE
1.3.2 Objetivos específicos
 Tener un personal capacitado para que pueda encargarse de la seguridad
del instituto educativo IEEE.
 Comprar los equipos necesarios para poder proteger la red del instituto
educativo IEEE.
 Realizar mantenimiento de los softwares e instalar los programas
necesarios para la protección del instituto educativo IEEE.
1.4 Justificación de la investigación
La investigación a realizar ayudara a implementar el área de seguridad
informática así como también poner a personal capacitado (un Ingeniero de
Sistema) y capacitar a los demás personales de otras áreas. Además, mejorar la
infraestructura tecnológica en la institución.
1.5 Limitaciones de la investigación
La presente investigación se realizara en la cuidad de lima – La molina, entre los
meses de Setiembre – Diciembre del 2016 tomando como base para la
investigación la institución educativa IEEE en los que sus principales personales
internos (docentes, administradores, secretariado) son todos los que tengan
acceso a la red de la institución. Se realizaran en el transcurso de los días unas
encuestas, el cual nos habíamos distribuido debido a las horas que disponemos
cada miembro del grupo.
CAPITULO II
2. Marco teórico
2.1 Antecedentes de la investigación
ISO 27002 (v. 2013) la seguridad de la información se puede caracterizar por la
preservación de:
 Confidencialidad: asegurar que el acceso a la información esta
adecuadamente autorizado.
 Integridad: salvaguardar la precisión y completitud de la información y sus
métodos de proceso.
 Disponibilidad: asegura que los usuarios autorizados pueden acceder a la
información cuando la necesitan.
Según INFOSEC Glossary (2000) la seguridad informática son las medidas y
controles que asegurar la confidencialidad, integridad y disponibilidad de los
activos de los sistemas de información, incluyendo hardware, software, firmware
y aquella información que procesan, almacenan y comunican.
Es estas definiciones podemos deducir que los principales objetivos de la
seguridad informática son:
 Confidencialidad: consiste en la capacidad de garantizar que la
información, almacenada en el sistema informático o transmitido por la
red, solamente va a estar disponible para aquellas personas autorizadas
a acceder a dicha información, es decir que si los contenidos cayesen en
manos ajenas, estas no podrían acceder a la información o a su
interpretación.
Este es uno de los principales problemas a los que se enfrentan muchas
empresas; en los últimos años se ha incrementado el robo de los portátiles con
la consecuente pérdida de información confidencial, de clientes, líneas de
negocio.
 Disponibilidad: la definiremos como la capacidad de garantizar que tanto
el sistema como los datos van a estar disponibles al usuario en todo
momento.
Pensemos, por ejemplo, en la importancia que tiene este objetivo para una
empresa encargada de impartir ciclos formativos a distancia. Constantemente
está recibiendo consultas, descargas a su sitio web etc., por lo que siempre
deberá estar disponible para usuarios.
 Integridad: diremos que es la capacidad de garantizar que los datos no
han sido modificados desde su creación sin autorización. La información
que disponemos es válida y consistente.
Este objetivo es muy importante cuando estamos realizando trámites bancarios
por internet. Se deberá garantizar que ningún intruso pueda capturar y modificar
los datos en tránsito.
 No repudio: este objetivo garantiza la participación de las partes en una
comunicación. En toda comunicación, existe un emisor y un receptor, por
lo que podamos distinguir dos tipos de no repudio:
 No repudio en origen: garantiza que la persona que envía el
mensaje no puede negar que es el emisor del mismo, ya que el
receptor tendrá pruebas del envió.
 No repudio en destino: el receptor no puede negar que recibió el
mensaje, porque el emisor tiene pruebas de la recepción del
mismo.
Portantier F. (2010) como toda área de estudio en desarrollo la seguridad
informática ha ido mutando con el correr del tiempo. Fue necesario crear nuevas
tecnologías específicas para la protección de los datos con las mismas
frecuencias con la que se crean las tecnologías que estamos encargados de
proteger. Pero más allá de que podamos evolucionar constantemente generando
nuevos mecanismos de defensa, es necesario que contemos con bases sólidas
sobre las cuales podamos trabajar. Estas bases son las metodologías que
utilizamos para realizar nuestras tareas; debemos pensar en ellas como los
fundamentos de cada una de nuestras acciones.
Es preciso ubicar estos conceptos en un nivel amplio, sin ser específicos, sino
más bien globales, para que nos marquen los lineamientos acerca de cómo
debemos proceder.
2.2 Bases legales
Fernández Aranda L. (2011)
2.2.1 Marco legal
A continuación desarrollaremos solo algunas de las leyes más importantes en el
tema:
Comercio Electrónico (e-commerce).
La Ley Nº 27291, que modifica el Código Civil permitiendo la utilización de los
medios electrónicos para la manifestación de voluntad y la utilización de la firma
electrónica. Igualmente, se cuenta con el TLC Perú/USA - Capítulo de Comercio
Electrónico; el TLC Perú/Canadá - Capítulo de Comercio Electrónico; el TLC
Perú/Singapur - Capítulo de Comercio Electrónico; el TLC Perú/Corea del Sur -
Capítulo de Comercio Electrónico.
Delitos y TICs.
Ley Nº 29499, que fija la vigilancia electrónica personal e incorpora el artículo
29A y modifica el artículo 52 del Código Penal; el DS Nº 013-2010-JUS, que
aprueba el reglamento para la implementación de la vigilancia electrónica
personal establecida mediante la Ley Nº 29499.
Protección de Datos y Privacidad.
Constitución Política de 1993, art. 2; la Ley Nº 27489, que regula las centrales
privadas de información de riesgos y de protección al titular de la Información; la
Ley Nº 27863, que modifica varios artículos de la ley que regula las centrales
privadas de información de riesgos y de protección al titular de la información; la
Ley Nº 27697, que otorga facultad al fiscal para la intervención y control de
comunicaciones y documentos privados en caso excepcional; el DL 991, que
modifica la Ley Nº 27697, que otorga facultad al fiscal para la intervención y
control de comunicaciones y documentos privados en caso excepcional; y, la
Directiva Nº 005-2009/COD-INDECOPI, del funcionamiento del registro de
números telefónicos y direcciones de correo electrónico excluidos de ser
destinatarios de publicidad masiva - Registro "Gracias... No Insista": Ley Nº
29733, de Protección de Datos Personales.
Seguridad de la Información.
La RM Nº 197-2011-PCM, que establece fecha límite para que las diversas
entidades de la administración pública implementen el plan de seguridad de la
información dispuesto en la Norma Técnica Peruana "NTP-ISO/IEC 17799:2007
EDI. Tecnología de la Información. Código de Buenas Prácticas para la Gestión
de la Seguridad de la Información"; la RM Nº 129-2012-PCM, que aprueba el uso
obligatorio de la Norma Técnica Peruana "NTP ISO/IEC 27001:2008 EDI
Tecnología de la Información. Técnicas de Seguridad. Sistemas de gestión de
seguridad de la Información. Requisitos" en todas las entidades integrantes del
Sistema Nacional de Informática.
SPAM.
Ley N° 28493, que regula el uso del correo electrónico comercial no solicitado
(SPAM). A la fecha solo ha existido un único caso que ha llegado a su fin; el DS
031-2005-MTC aprueba el Reglamento de la Ley 28493, que regula el envío del
correo electrónico comercial no solicitado (SPAM).
Demás normas
Software. La Ley Nº 28612, que norma el uso, adquisición y adecuación del
software en la administración pública. Denominada también Ley de Neutralidad
Tecnológica en la Adquisición de Software.
Nombres de Dominio. La RJ 207-2002-INEI sobre las normas técnicas para la
asignación de nombres de dominio de las entidades de la administración pública.
2.3 Bases teóricas
Según ISO 9001 siempre se ha mostrado gráficamente la documentación del
sistema como una pirámide de cuatro niveles. Es posible trasladar ese modelo a
un sistema de gestión de la seguridad de la información basado en ISO 27001,
estos son los cuatro niveles:
Documentos de Nivel 1
Manual de seguridad: por analogía con el manual de calidad, aunque el término
se usa también en otros ámbitos. Sería el documento que inspira y dirige todo el
sistema, el que expone y determina las intenciones, alcance, objetivos,
responsabilidades, políticas y directrices principales, etc., del SGSI.
Documentos de Nivel 2
Procedimientos: documentos en el nivel operativo, que aseguran que se
realicen de forma eficaz la planificación, operación y control de los procesos de
seguridad de la información.
Documentos de Nivel 3
Instrucciones, checklists y formularios: documentos que describen cómo se
realizan las tareas y las actividades específicas relacionadas con la seguridad
de la información.
Documentos de Nivel 4
Registros: documentos que proporcionan una evidencia objetiva del
cumplimiento de los requisitos del SGSI; están asociados a documentos de los
otros tres niveles como output que demuestra que se ha cumplido lo indicado en
los mismos.
ISO 27001 indica que un SGSI debe estar formado por los siguientes
documentos (en cualquier formato o tipo de medio):
Alcance del SGSI: ámbito de la organización que queda sometido al SGSI,
incluyendo una identificación clara de las dependencias, relaciones y límites que
existen entre el alcance y aquellas partes que no hayan sido consideradas (en
aquellos casos en los que el ámbito de influencia del SGSI considere un
subconjunto de la organización como delegaciones, divisiones, áreas, procesos,
sistemas o tareas concretas).
Política y objetivos de seguridad: documento de contenido genérico que
establece el compromiso de la dirección y el enfoque de la organización en la
gestión de la seguridad de la información.
Enfoque de evaluación de riesgos: descripción de la metodología a emplear
(cómo se realizará la evaluación de las amenazas, vulnerabilidades,
probabilidades de ocurrencia e impactos en relación a los activos de información
contenidos dentro del alcance seleccionado), desarrollo de criterios de
aceptación de riesgo y fijación de niveles de riesgo aceptables.
Plan de tratamiento de riesgos: documento que identifica las acciones de la
dirección, los recursos, las responsabilidades y las prioridades para gestionar los
riesgos de seguridad de la información, en función de las conclusiones obtenidas
de la evaluación de riesgos, de los objetivos de control identificados, de los
recursos disponibles, etc.
2.3.1 Primera variable
Variable independiente.
Creación de un área de gestión de seguridad informática
2.3.2 Segunda variable
Variable dependiente.
Capacitación del personal
2.4 Formulación de hipótesis
2.4.1 Hipótesis general

Capítulo 3
3.- Metodología de estudio
3.1.- Diseño de metodología
La presente investigación corresponde a un diseño no experimental al no existir
una variable exacta para poder definir el error. Es el diseño de transversal
descriptivo, son aquellos que tienen como objetivo indagar la incidencia y los
valores en que se manifiesta una o más variables.
3.1.1 Diseño
El diseño de la investigación fue de tipo no experimental: transversal
descriptivo, se encarga de describir relaciones entre dos o más variables en un
tiempo determinado.
3.1.2 Tipo y nivel de investigación
La presente investigación es de tipo transversal, en el sentido según el que
recogerá la información en un periodo de tiempo cortó; es decir, en un
momento único. Es de tipo descriptivo comparativa, porque los resultados de
una primera fase serán comparados con los resultados de una segunda fase.
3.1.3 Enfoque
El enfoque cuantitativo bajo una correlación de datos para probar la hipótesis
se demuestra con resultados descriptivos y generalizados, utilizado para su
investigación de un grupo de población
3.2 Población y muestra
3.2.1 Población
La población está conformada por todos los empleados usuarios (maestros,
personal administrativo y estudiantes) que manipulan permanentemente de los
sistemas de información en el instituto educativo IEEE, se tomó un total de 100
usuarios.
3.2.2 Muestra
La muestra de estudio corresponde a las denominadas muestras
probabilísticas aleatorias, para seleccionar las secciones bajo estudio y
muestras probabilísticas estratificadas proporcionalmente, tanto para la
población de trabajadores como para clientes, en la medida que se consideran
como estratos, las especialidades de los trabajadores.
3.3 Técnicas e instrumentos de recolección de datos
La técnica utilizada fue la encuesta que permitirá recopilar la información de la
muestra de estudio
Según Hernández y otros (2010), toda medición o instrumento de recolección
de datos, debe reunir dos requisitos: confiabilidad y validez. Las principales
técnicas que se utilizaron en la investigación son: encuesta, el instrumento que
se utilizo fue el cuestionario.

3.3.1 Descripción de instrumentos


Se realizó un cuestionario, para calcular las variables de estudio, utilizando un
conjunto de preguntas que se dirige al grupo de usuarios del Instituto educativo
IEEE que poseen la información que interesa a la investigación.
3.3.2 Validación de instrumentos
La validación de los instrumentos se realizó principalmente en el marco teórico
de la categoría “valides de contenido” referido al grado en que un instrumento
refleja un dominio especifico de contenido de lo que se mide. Una vez que se
tuvieron los cuestionarios validados, se procederá a realizar la encuesta
realizada en el instituto educativo IEEE. La encuesta realizada demorara una
semana y los resultados se darán en 2 semanas.
3.4 Técnicas de procedimiento y análisis de datos
Luego de realizar las encuestas y los datos fueron recogidos en forma manual.
La información se procesara utilizando el programa SPSS y el programa para
calcular usaremos EXCEL 2013, que nos permitirá obtener las tablas y los
gráficos para los resultados.
CAPITULO IV

1. PRESENTACIÓN Y ANÁLISIS DE LOS RESULTADOS

4.1. Procesamiento de datos

El área de seguridad cuenta con restricciones y permisos para


el ingreso del personal
Frecuenci Porcentaj Porcentaje Porcentaje
a e válido acumulado
Válido SI 37 72,5 74,0 74,0
NO 13 25,5 26,0 100,0
Total 50 98,0 100,0
Perdido Sistem
1 2,0
s a
Total 51 100,0
Según la encuesta al área de seguridad se concluye que el 37%piensa que
cuenta con restricciones y permisos para el ingreso del personal y el 16% que
no.

Cree usted que están siguiendo los procedimientos


establecidos para el área de seguridad
Frecuenci Porcentaj Porcentaje Porcentaje
a e válido acumulado
Válido SI 9 17,6 18,0 18,0
NO 41 80,4 82,0 100,0
Total 50 98,0 100,0
Perdido Sistem
1 2,0
s a
Total 51 100,0

Según la encuesta al personal se concluye que el 9% está siguiendo el proceso


establecido por el área de seguridad y 41% que no.
El área administrativa del centro educativo dan a conocer al
personal sus funciones y responsabilidades
Frecuenci Porcentaj Porcentaje Porcentaje
a e válido acumulado
Válido SI 17 33,3 34,0 34,0
NO 33 64,7 66,0 100,0
Total 50 98,0 100,0
Perdido Sistem
1 2,0
s a
Total 51 100,0

Según la encuesta al personal el área administrativa del centro educativo el 17% da a


conocer al personal sus funciones y responsabilidades y el 33% no.

Se verifican si los softwares están actualizados


constantemente
Frecuenci Porcentaj Porcentaje Porcentaje
a e válido acumulado
Válido SI 25 49,0 50,0 50,0
NO 25 49,0 50,0 100,0
Total 50 98,0 100,0
Perdido Sistem
1 2,0
s a
Total 51 100,0

Según la encuesta administrativa el 25 % verifican los software estén actualizados


constantemente y el 25% no.

Usted cree que se debería recibir un mensaje de alerta cuando


ingresa al sistema del centro educativo
Frecuenci Porcentaj Porcentaje Porcentaje
a e válido acumulado
Válido SI 47 92,2 94,0 94,0
NO 3 5,9 6,0 100,0
Total 50 98,0 100,0
Perdido Sistem
1 2,0
s a
Total 51 100,0

Según la encuesta del personal administrativo el 47% debería recibir un mensaje de


alerta cuando se ingresa el sistema del centro educativo y el 3% que no.

Considera usted que debería mejorarse en el área de seguridad


del centro educativo.
Frecuenci Porcentaj Porcentaje Porcentaje
a e válido acumulado
Válido SI 40 78,4 80,0 80,0
NO 10 19,6 20,0 100,0
Total 50 98,0 100,0
Perdido Sistem
1 2,0
s a
Total 51 100,0

Según en la encuesta el personal administrativo el 40 % debería mejorar en el área de seguridad


del centro educativo y el 10% no.
Prueba de Hipótesis:
Pregunta 6

ANOVAa
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresió
,445 1 ,445 2,826 ,099b
n
Residuo 7,555 48 ,157
Total 8,000 49
a. Variable dependiente: Considera usted que debería mejorarse en el
área de seguridad del centro educativo.
b. Predictores: (Constante), SEXO

H0= La mala gestión del área de seguridad influye en el retraso administrativa


del centro educativo.
Ha= La mala gestión del área de seguridad influye en el retraso administrativa
del centro educativo.
Interpretación: Como mi F calculado es mayor que mi F tabulado, se acepta la
hipótesis nula, con un 10% de significancia se puede determinar que la mala
gestión del área de seguridad debería mejorarse en el centro educativo.

4.2.-Discusión de resultados

Según los resultados obtenidos se tomará medidas de seguridad y restricciones


en el área administrativa en función de software, y mejoramiento en los sistemas
del área administrativa en el centro educativo.
El área de seguridad consiste en la calidad que brinda y constituye en el sistema
administrativo. Aun en los sistemas del área del personal que han logrado un
adecuado uso y cuentan con suficientes información, se reconocen signos de
fallos y preocupación por el mal estado de actualizaciones de software, que los
resultados alcanzados no son del todo satisfactorios, no confiables. La situación
es más difícil y compleja en sistemas de seguridad donde es necesario comenzar
por construir las propuestas que orienten el desarrollo de la calidad de manera
integral, eficaz para el funcionamiento.
CAPITULO V

1. CONCLUCIONES Y RECOMENDACIONES

5.1. Conclusiones

Según los resultados obtenidos se concluyen que la mala gestión del área
administrativa influye en la baja seguridad del centro educativo. Por lo tanto, se
realizará un plan de mejora para la implementación y seguridad de software.
La clave para desarrollar con éxito un programa efectivo de seguridad de la
información consiste en recordar que las políticas, estándares y procedimientos
de seguridad de la información son un grupo de documentos interrelaciones. La
relación de los documentos es lo que dificulta su desarrollo, aunque es muy
poderosa cuando se pone en práctica. Muchas organizaciones ignoren esta
interrelación en un esfuerzo por simplificar el proceso de desarrollo. Sin
embargo, estas mismas relaciones son las que permiten que las organizaciones
exijan y cumplan los requerimientos de seguridad.

5.2. Recomendaciones

 Implementar un plan de contingencia para la seguridad informática, este


será una herramienta imprescindible para la recuperación de
información, este plan de contingencia debe contemplar tanto la
seguridad física, como la seguridad lógica y estaría complementando
con un plan de emergencia y con un plan de recuperación de la
información.

 Definir claramente los permisos y accesos de cada funcionario de la


organización y de todos los usuarios del sistema de información del centro
educativo.

 Realizar un plan donde contemple el stock de seguridad con la finalidad


de implementar un mejor software.

 Realizar un plan de funciones y seguridades del área administrativa.

 Generar una lista de mejoramiento para una mejor implementación de


seguridad del centro educativo.

Hoy los centros educativos tratan de mejorar las áreas de sistema del centro
administrativo, con el fin de implementar en sus propias áreas de especialización
y sistemas operativos. Esto aumenta aún más la importancia de las relaciones
entre la seguridad y actualizaciones de software. Los funcionamientos del área
tienen una gran responsabilidad en la calidad de la seguridad y servicios que
realizan y ofrecen en el centro educativo.
Anexos:

Julián Pérez Porto y María Merino. Publicado: 2008. -->


http://definicion.de/seguridad-informatica/

leyes --> http://www.andina.com.pe/agencia/noticia-marco-legal-internet-el-


peru-442616.aspx

iso 27000 --> http://www.iso27000.es/download/doc_sgsi_all.pdf

Potrebbero piacerti anche