Documente Academic
Documente Profesional
Documente Cultură
NÚCLEO MONAGAS
ESCUELA DE INGENIERÍA CIENCIAS APLICADAS
DEPARTAMENTO DE SISTEMAS
METODOLOGÍA DE LA INVESTIGACIÓN
Introducción ………………………………………………………….. i
Capítulo I. El problema y sus generalidades…………......................... ii
1.1 Planteamiento del problema……………………………………… iv
1.2 Objetivos de investigación………………………………………. iv
1.2.1 Objetivo general………………………………………….. iv
1.2.2 Objetivos específicos…………………………………….. iv
1.3 Justificación……………………………………………………… iv
1.4 Delimitación……………………………………………………… v
Capitulo II. Marco teórico……………………………………………. vi
2.1 Antecedentes históricos………………………………………….. vi
2.2 Antecedentes de investigación…………………………………... vi-viii
2.3 Bases teóricas……………………………………………………. viii
2.3.1 Teoría de sistemas…………………………………………. viii-ix
2.3.2 Informática………………………………………………… ix-x
2.3.3 Seguridad informática …………………………………….. x-xii
2.3.4 Causas para reformar la seguridad informática……………. xii
2.3.4.1 Usuarios……………………………………............... xii-xiii
2.3.4.2 Programas maliciosos……………………………….. xiii
2.3.4.3 Errores de programación ……………………………. xiii
2.3.4.4 Intrusos……………………………………………… xiii
2.3.4.5 Siniestro……………………………………………… xiii
2.3.4.6 Fallos electrónicos…………………………………… xiii-xiv
2.3.4.7 Catástrofes naturales…………………………………. xiv
2.5 Identificación organizacional…………………………………… xiv
Capitulo III. Marco metodológico………………………………….. xv
3.1 Nivel de investigación………………………………………….. xv
3.2 Diseño de investigación………………………………………… xv
3.3 Técnicas de recolección de datos………………………………. xv-xvii
3.4 Población y muestra……………………………………………. xvii
3.5Tecnicas de procesamiento y análisis de información………….. xvii-xviii
Bibliografía…………………………………………………………. xix-xx
INTRODUCCIÓN
Cada día más y más personas mal intencionadas intentan tener acceso a los
datos de nuestros ordenadores. El acceso no autorizado a una red informática o a
los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los
casos graves problemas.
1
CAPÍTULO I
2
La ciberseguridad comprende software (bases de datos, metadatos, archivos),
hardware, redes de computadoras y todo lo que la organización valore y signifique
un riesgo si esta información confidencial llega a manos de otras personas
convirtiéndose, por ejemplo, en información confidencial.
Otro de los datos más relevantes del estudio indica que el “ransomware” (código
malicioso que se dedica a secuestrar información digital) se posiciona en segundo
lugar, desplazando al “phishing” (suplantación de identidad) a la tercera posición.
Finalmente, una buena noticia es que cada vez son menos las empresas que no
cuentan con al menos un control básico de seguridad, como una solución
antivirus. Sin embargo, determinó que la gestión de la seguridad sigue sin estar
demasiado atendida, lo que representa un problema serio. Una óptima seguridad
no se logra solo teniendo muchos controles tecnológicos, sino también con una
buena gestión de los mismos y de cómo se interrelacionan. La respuesta para
mejorar los niveles de seguridad está en ver la gestión de seguridad como un
sistema, el cual debe estar en constante mejora para asegurar la confidencialidad
de los datos y eliminar vulnerabilidades ante estos ataques.
3
desarrollar la seguridad informática de sus sistemas, ya que estos constituyen el
pilar de todas las operaciones y es primordial protegerlos de ataques cibernéticos
y códigos maliciosos de los cuales se han visto vulnerables, así como para
prevenir posibles incidentes en el futuro.
1.3 Justificación
1.4 Delimitación
4
Desarrollo de medidas que refuercen la seguridad informática en el área de
sistemas de información y redes de computadoras de la empresa Saja Tech, en
Venezuela, ubicada en la Calle 8, con Calle Juana Ramírez, sector Brisas del
Orinoco, municipio Maturín, estado Monagas.
CAPITULO II
5
MARCO TEÓRICO
A partir de los años 80s el uso del ordenador personal y de los sistemas de
información comienzan a hacerse comunes, apareciendo la preocupación por la
integridad de los datos almacenados. En la década de los 90s comienzan a
parecerse los “virus” y los “gusanos” (gusanos: programas dañinos capaces de
auto replicarse), y se toma conciencia del peligro que nos acecha como usuarios
de estos equipos conectados a internet. Es entonces, cuando comienzan a
proliferar ataques a sistemas informáticos y la palabra hacker aparece incluso en
la prensa. Al final de los 90s las amenazas empezaron a generalizarse, aparecen
nuevos “gusanos” y malware”; y a partir del año 2000 los acontecimientos fuerzan
a que se tome muy enserio la seguridad informática.
6
el potencial que poseen las tecnologías para cambiar drásticamente las
organizaciones y las prácticas de negocio, las cuales han impuesto nuevos retos a la
práctica de la profesión de auditoria, en particular a la auditoria de sistemas. Este
trabajo se relaciona con la investigación en curso debido a que Basaldúa declara
que la idea de su trabajo es que toda persona que se interese en este tema aprenda
en forma rápida y simple a valorar lo importante que es la información, tanto para
las grandes como pequeñas y medianas empresas y contar con sistemas de
seguridad que alejen visitas de posibles hackers.
7
manipulación no apropiada de la información por parte de los usuarios, han hecho
que cada día se presenten más opciones para los delincuentes informáticos, por ello
el aseguramiento en profundidad de los sistemas operativos toman una importancia
vital para ser proactivos frente a posibles intrusiones, esto con el fin de limitar en lo
posible vulnerabilidades y evitar perdida de información o manipulación de los
equipos comprometidos. Por lo anterior es evidente que surge la necesidad de
aplicar medidas de seguridad informática en los sistemas operativos de las
empresas, con ello se minimizan riesgos y se evitan consecuencias económicas,
afectación de imagen entre otras.
Las bases teóricas que sirvieron de soporte para esta investigación son
las siguientes:
8
Al respecto, Ludwig Von Bertalanffy (1968):
Cada sistema existe dentro de otro más grande, por lo tanto, un sistema puede
estar formado por subsistemas y partes, y a la vez puede ser parte de un súper
sistema. Los sistemas tienen límites o fronteras, que los diferencian del ambiente.
Ese límite puede ser físico (el gabinete de una computadora) o conceptual. Si hay
algún intercambio entre el sistema y el ambiente a través de ese límite, el sistema
es abierto, de lo contrario, el sistema es cerrado.
2.3.2 Informática
9
formato digital utilizando sistemas computacionales. Los datos son la materia
prima para que, mediante su proceso, se obtenga como resultado información.
Para ello, la informática crea y/o emplea sistemas de procesamiento de datos, que
incluyen medios físicos (hardware) en interacción con medios lógicos (software) y
las personas que los programan y/o los usan.
10
El autor Álvaro Gómez (2006), define el concepto de seguridad informática
como: “cualquier medida que impida la ejecución de operaciones no autorizadas
sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la
información, comprometer su confidencialidad, autenticidad o integridad” (p.19).
Un sistema informático puede ser protegido desde un punto de vista lógico (con
el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por
ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos
que se instalan en la computadora del usuario (como un virus) o llegar por vía
remota (los delincuentes que se conectan a Internet e ingresan a distintos
sistemas).
De la misma forma también están los conocidos virus de acción directa que son
aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el
equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son
igualmente otros de los peligros contagiosos más importantes que pueden afectar
a nuestro ordenador.
11
gracias a los cuales se puede detectar de manera inmediata lo que son esos
programas espías que se encuentran en nuestro sistema informático y que lo que
realizan es una recopilación de información del mismo para luego ofrecérsela a un
dispositivo externo sin contar con nuestra autorización en ningún momento.
Un sistema seguro debe ser íntegro (con información modificable sólo por las
personas autorizadas), confidencial (los datos tienen que ser legibles únicamente
para los usuarios autorizados), irrefutable (el usuario no debe poder negar las
acciones que realizó) y tener buena disponibilidad (debe ser estable).
2.3.4.1 Usuarios
12
Se considera la causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de seguridad, si bien
en la mayoría de los casos es porque tienen permisos sobredimensionados, no se
les han restringido acciones innecesarias, etc. Por consiguiente, sus acciones
podrían ocasionar graves consecuencias.
Más que un peligro, se trata de un mal desarrollo. Pero también se tiene que ver
como un riesgo evitando que los sistemas operativos y aplicaciones estén sin
actualizar. la mayoría de los errores de programación que se pueden considerar
como una amenaza informática es por su condición de poder ser usados por los
hackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una
amenaza. La actualización de parches de los sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.
2.3.4.4 Intrusos
2.3.4.5 Siniestro
13
2.3.4.6 Fallos electrónicos
Un sistema informático en general puede verse afectado por problemas del
suministro eléctrico o por errores lógicos como cualquier otro dispositivo que no es
perfecto.
2.3.4.7 Catástrofes naturales
14
CAPITULO III
MARCO METODOLÓGICO
Por otro lado, la investigación tiene un diseño de Campo, ya que sigue el autor
Arias, F. (2006): “La investigación de campo es aquella que consiste en la
recolección de datos directamente de los sujetos investigados, o de la realidad
donde ocurren los hechos (datos primarios), sin manipular o controlar variable
alguna”, (p. 31).
15
Para Arias, F. (2006): “Se entenderá por técnica, el procedimiento o forma
particular de obtener datos o información”, (p. 67). El desarrollo de esta
investigación se llevó a cabo mediante las siguientes técnicas:
Encuesta:
Cuestionario:
16
Al personal informático activo de la empresa Saja Tech se le aplico un
instrumento basado en la escala de Likert, donde mediante dieciséis (16) ítems o
afirmaciones se buscó determinar el nivel de satisfacción con respecto a la
seguridad informática. Cada empleado debió marcar con una equis (X) la
alternativa de respuesta que más se acercara a la realidad de su entorno laboral
con estos sistemas y estas actitudes tenían un valor numérico:
17
3.5 Técnicas de procesamiento y análisis de información
18
BIBLIOGRAFÍA
Arias Fidias (2006), El Proyecto de Investigación Introducción a la
Metodología Científica: libro, edición N0 5, editorial Episteme, Caracas,
Venezuela.
19
https://tesis.ipn.mx/bitstream/handle/123456789/498/TESIS%20PROPUESTA
%20SEGURIDAD.pdf?sequence=1&isAllowed=y
20