Sunteți pe pagina 1din 22

UNIVERSIDAD DE ORIENTE

NÚCLEO MONAGAS
ESCUELA DE INGENIERÍA CIENCIAS APLICADAS
DEPARTAMENTO DE SISTEMAS
METODOLOGÍA DE LA INVESTIGACIÓN

DESARROLLO E IMPLEMENTACIÓN DE MEDIDAS PARA


REFORZAR LA SEGURIDAD INFORMÁTICA EN LA
EMPRESA SAJA TECH, MONAGAS, 2019

Proyecto de trabajo de grado para optar al título de ingeniería en sistemas

Tutor académico: Realizado por:

Carmen Vásquez Argenis Chacón C.I N028.139.550

Selena Velásquez C.I N027.243.082

Isamary Jiménez C.I N029.589.065

Maturín, junio 2019


INDICE

Introducción ………………………………………………………….. i
Capítulo I. El problema y sus generalidades…………......................... ii
1.1 Planteamiento del problema……………………………………… iv
1.2 Objetivos de investigación………………………………………. iv
1.2.1 Objetivo general………………………………………….. iv
1.2.2 Objetivos específicos…………………………………….. iv
1.3 Justificación……………………………………………………… iv
1.4 Delimitación……………………………………………………… v
Capitulo II. Marco teórico……………………………………………. vi
2.1 Antecedentes históricos………………………………………….. vi
2.2 Antecedentes de investigación…………………………………... vi-viii
2.3 Bases teóricas……………………………………………………. viii
2.3.1 Teoría de sistemas…………………………………………. viii-ix
2.3.2 Informática………………………………………………… ix-x
2.3.3 Seguridad informática …………………………………….. x-xii
2.3.4 Causas para reformar la seguridad informática……………. xii
2.3.4.1 Usuarios……………………………………............... xii-xiii
2.3.4.2 Programas maliciosos……………………………….. xiii
2.3.4.3 Errores de programación ……………………………. xiii
2.3.4.4 Intrusos……………………………………………… xiii
2.3.4.5 Siniestro……………………………………………… xiii
2.3.4.6 Fallos electrónicos…………………………………… xiii-xiv
2.3.4.7 Catástrofes naturales…………………………………. xiv
2.5 Identificación organizacional…………………………………… xiv
Capitulo III. Marco metodológico………………………………….. xv
3.1 Nivel de investigación………………………………………….. xv
3.2 Diseño de investigación………………………………………… xv
3.3 Técnicas de recolección de datos………………………………. xv-xvii
3.4 Población y muestra……………………………………………. xvii
3.5Tecnicas de procesamiento y análisis de información………….. xvii-xviii
Bibliografía…………………………………………………………. xix-xx
INTRODUCCIÓN

Se entiende por seguridad informática al conjunto de normas, procedimientos y


herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema de
información.

Cada día más y más personas mal intencionadas intentan tener acceso a los
datos de nuestros ordenadores. El acceso no autorizado a una red informática o a
los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los
casos graves problemas.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un


hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de
las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar
la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y


confidencial. La divulgación de la información que posee una empresa sobre sus
clientes puede acarrear demandas millonarias contra esta, o un ejemplo más
cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que
intercambiamos información con otros.

Con la constante evolución de las computadoras es fundamental saber que


recursos necesitar para obtener seguridad en los sistemas de información.

1
CAPÍTULO I

EL PROBLEMA Y SUS GENERALIDADES

1.1 Planteamiento del problema

En los últimos años la tecnología ha avanzado exponencialmente, sin darnos


cuenta ya es parte de la vida diaria de las personas y de las organizaciones, desde
luego es de gran importancia pues de ellas se obtienen progresos en el desarrollo
de un país. Pero conforme hay avances en la tecnología informática, la cual tiene
gran influencia en diversas áreas de la vida social, han surgido softwares dañinos
y acciones ilícitas conocidas como delitos informáticos, los cuales con la
programación y el internet se han vuelto cada vez más frecuentes y sofisticadas.
Estos ataques se cometen mediante el uso de computadoras o sistemas de
información utilizando medios electrónicos y/o redes de internet y tienen por
objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.

El constante aumento de estos ciberdelitos entre los que se encuentran: acceso


indebido, sabotaje o daño a sistemas, hurto, falsificación de documentos, fraudes,
phishing (suplantación de identidad) y obtención indebida de bienes y servicios; al
igual que el crecimiento de “malware” que significa literalmente software
malicioso, y que incluye: virus informáticos, gusanos (malware con la capacidad
de auto-replicarse), troyanos (malware que se presenta como un programa
aparentemente inofensivo), spyware (programa espía), ransomware (secuestro de
datos), adware (software publicitario); han conllevado a que la red de usuarios, al
igual que las organizaciones y empresas que trabajan con sistemas informáticos se
vean obligados a mejorar y reforzar la seguridad de los mismos. De hecho,
actualmente, poseer una formidable seguridad informática en sus sistemas, se ha
vuelto un requisito cada vez más indispensable para las empresas que basan su
control y organización mediante el uso de redes de computadoras y sistemas de
información. Para ello existe una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura de la información.

2
La ciberseguridad comprende software (bases de datos, metadatos, archivos),
hardware, redes de computadoras y todo lo que la organización valore y signifique
un riesgo si esta información confidencial llega a manos de otras personas
convirtiéndose, por ejemplo, en información confidencial.

Según el ESET Security Report 2018, realizado por la compañía de seguridad


informática ESET establecida en Bratislava, Eslovaquia, fundada en 1992 y
desarrolladora del famoso ESET NOD32, el potencial software antivirus; unas de
cada dos empresas de Latinoamérica han sido objeto de “malware” (códigos
maliciosos) en los últimos dos años, lo que los ubica como la principal causa de
incidentes de la región. Mientras que un 69% de empresas sufrieron algún tipo de
incidente relacionado con la seguridad informática y de manera específica, el 49%
padeció algún caso de “malware”. El informe dado a conocer por ESET, compañía
especializada en detección proactiva de amenazas, se basó en datos obtenidos de
una encuesta realizada a más de 4.000 profesionales de distintas organizaciones,
cifras que muestran el estado de la seguridad informática en Latinoamérica.

Otro de los datos más relevantes del estudio indica que el “ransomware” (código
malicioso que se dedica a secuestrar información digital) se posiciona en segundo
lugar, desplazando al “phishing” (suplantación de identidad) a la tercera posición.
Finalmente, una buena noticia es que cada vez son menos las empresas que no
cuentan con al menos un control básico de seguridad, como una solución
antivirus. Sin embargo, determinó que la gestión de la seguridad sigue sin estar
demasiado atendida, lo que representa un problema serio. Una óptima seguridad
no se logra solo teniendo muchos controles tecnológicos, sino también con una
buena gestión de los mismos y de cómo se interrelacionan. La respuesta para
mejorar los niveles de seguridad está en ver la gestión de seguridad como un
sistema, el cual debe estar en constante mejora para asegurar la confidencialidad
de los datos y eliminar vulnerabilidades ante estos ataques.

Debido a esto la empresa venezolana Saja Tech, ubicada en el estado Monagas,


municipio Maturín, al estar dedicada al desarrollo de software y prestación de
servicios de soporte tecnológico, se han visto en la necesidad de optimizar y

3
desarrollar la seguridad informática de sus sistemas, ya que estos constituyen el
pilar de todas las operaciones y es primordial protegerlos de ataques cibernéticos
y códigos maliciosos de los cuales se han visto vulnerables, así como para
prevenir posibles incidentes en el futuro.

1.2 Objetivos de investigación

1.2.1 Objetivo general

Desarrollar medidas de seguridad informática en la empresa Saja Tech,


estado Monagas, municipio Maturín, 2019.

1.2.2 Objetivos específicos

 Describir las vulnerabilidades de los sistemas de la empresa Saja Tech.


 Identificar las medidas adecuadas a implementar para consolidar la
seguridad de la información.
 Enumerar los requerimientos de la empresa para evitar ser víctima de
softwares maliciosos o ciberdelitos.

1.3 Justificación

En este proyecto se pretende generar información sobre la seguridad


informática, y en específico la de la empresa Saja Tech, para asegurar la
privacidad de claves, datos e información y construir una infraestructura de
seguridad cibernética que permita que esta empresa se desempeñe con total
libertad, minimizando riesgos de ser víctimas de delitos cibernéticos o malware.

Las empresas constantemente se enfrentan a estos problemas informáticos o


cibernéticos, y la empresa Saja Tech dedicada principalmente al desarrollo de
software no es la excepción. De allí la necesidad de desarrollar una formidable
seguridad que proteja su información y le brinde estabilidad.

1.4 Delimitación

4
Desarrollo de medidas que refuercen la seguridad informática en el área de
sistemas de información y redes de computadoras de la empresa Saja Tech, en
Venezuela, ubicada en la Calle 8, con Calle Juana Ramírez, sector Brisas del
Orinoco, municipio Maturín, estado Monagas.

CAPITULO II

5
MARCO TEÓRICO

2.1 Antecedentes históricos

A partir de los años 80s el uso del ordenador personal y de los sistemas de
información comienzan a hacerse comunes, apareciendo la preocupación por la
integridad de los datos almacenados. En la década de los 90s comienzan a
parecerse los “virus” y los “gusanos” (gusanos: programas dañinos capaces de
auto replicarse), y se toma conciencia del peligro que nos acecha como usuarios
de estos equipos conectados a internet. Es entonces, cuando comienzan a
proliferar ataques a sistemas informáticos y la palabra hacker aparece incluso en
la prensa. Al final de los 90s las amenazas empezaron a generalizarse, aparecen
nuevos “gusanos” y malware”; y a partir del año 2000 los acontecimientos fuerzan
a que se tome muy enserio la seguridad informática.

Uno de los principales y primeros pioneros sobre seguridad informática fue


James P. Anderson, que en 1980 a pedido de un ente gubernamental produjo uno
de los escritos relacionados con el tema. El documento se llamó “Computer
Security Threat Monitoring and Surveillance”, en el cual describe la importancia
del comportamiento enfocado hacia la seguridad en materia informática. Este libro
se considera el antecedente para la instauración y celebración del día internacional
de la seguridad informática, un evento anual que se celebra cada 30 de noviembre
desde 1988.

2.2 Antecedentes de la investigación

Se presentan a continuación los resultados de una revisión de investigaciones


relacionadas con el objeto de estudio, con la finalidad de asentar el estado del
conocimiento del mismo.

Un primer trabajo corresponde a Álvarez Basaldúa (2005), quien realizo una


“Propuesta de guía para la seguridad informática en cuanto a la evaluación de
auditoria de sistemas”, en México D.F. El estudio se enmarco en exponer el amplio
espectro de amenazas, tales como las amenazas cibernéticas; la escala y los costos
de las inversiones actuales y futuras en información y en sistemas de información; y

6
el potencial que poseen las tecnologías para cambiar drásticamente las
organizaciones y las prácticas de negocio, las cuales han impuesto nuevos retos a la
práctica de la profesión de auditoria, en particular a la auditoria de sistemas. Este
trabajo se relaciona con la investigación en curso debido a que Basaldúa declara
que la idea de su trabajo es que toda persona que se interese en este tema aprenda
en forma rápida y simple a valorar lo importante que es la información, tanto para
las grandes como pequeñas y medianas empresas y contar con sistemas de
seguridad que alejen visitas de posibles hackers.

Un segundo trabajo corresponde a Bugarini Hernández (2007), quien realizo una


“Propuesta de seguridad de la información: caso Systematics de Mexico, S.A.”. El
estudio se enmarco en crear una propuesta que genere una cultura de
responsabilidad en el campo de la seguridad informática de la empresa en cuestión,
logrando decrementar los riesgos e identificando amenazas de intrusión. Este
trabajo se relaciona con la investigación en curso debido a que en la actualidad con
todos los cambios tecnológicos que hemos atravesado las organizaciones se ven
envueltas en fraudes tecnológicos, por lo que las empresas y organizaciones han ido
adaptándose muy lentamente la seguridad informática dentro de sus operaciones
como un requerimiento esencial, impulsados también por las presiones
competitivas y la supresión de regulaciones.

Un tercer trabajo corresponde a Robayo Javier y Rodríguez Richar (2015),


quienes realizaron un proyecto de investigación titulado “Aseguramiento de los
sistemas computacionales de la empresa sitiosdima.net”. Dicha investigación se
centró exponer como actualmente las empresas ingresan a las nuevas tecnologías de
la información, iniciando nuevos desafíos frente a procesos enmarcados en la
seguridad informática y la seguridad de la información, siendo estas un objetivo
más de ataques informáticos tanto externos como internos. Y en específico, el
aseguramiento de los sistemas computacionales de la empresa Sitiosdima.net
mediante diferentes métodos de Hardening (Endurecimiento) en un sistema
computacional. Este trabajo guarda relación con la investigación en curso puesto
que los sistemas de información, redes de datos, sistemas operativos y la

7
manipulación no apropiada de la información por parte de los usuarios, han hecho
que cada día se presenten más opciones para los delincuentes informáticos, por ello
el aseguramiento en profundidad de los sistemas operativos toman una importancia
vital para ser proactivos frente a posibles intrusiones, esto con el fin de limitar en lo
posible vulnerabilidades y evitar perdida de información o manipulación de los
equipos comprometidos. Por lo anterior es evidente que surge la necesidad de
aplicar medidas de seguridad informática en los sistemas operativos de las
empresas, con ello se minimizan riesgos y se evitan consecuencias económicas,
afectación de imagen entre otras.

2.3 Bases teóricas

Las bases teóricas que sirvieron de soporte para esta investigación son
las siguientes:

2.3.1 Teoría de sistemas

La teoría de sistemas o teoría general de sistemas (TGS) es el estudio


interdisciplinario de los sistemas en general. Su propósito es estudiar los
principios aplicables a los sistemas en cualquier nivel en todos los campos de la
investigación. Un sistema se define como una entidad con límites y con partes
interrelacionadas e interdependientes cuya suma es mayor a la suma de sus partes.
El cambio de una parte del sistema afecta a las demás y, con esto, al sistema
completo, generando patrones predecibles de comportamiento. El crecimiento
positivo y la adaptación de un sistema dependen de cómo de bien se ajuste éste a
su entorno. Además, a menudo los sistemas existen para cumplir un propósito
común (una función) que también contribuye al mantenimiento del sistema y a
evitar sus fallos.

El objetivo de la teoría de sistemas es el descubrimiento sistemático de las


dinámicas, restricciones y condiciones de un sistema, así como de principios
(propósitos, medidas, métodos, herramientas, etc.) que puedan ser discernidos y
aplicados a los sistemas en cualquier nivel de anidación y en cualquier campo, con
el objetivo de lograr una equifinalidad optimizada.

8
Al respecto, Ludwig Von Bertalanffy (1968):

El concepto ha invadido todos los campos ·de la ciencia y


penetrado en el pensamiento y el habla populares y en los medios de
comunicación de masas. El razonamiento en términos de sistemas
desempeña un papel dominante en muy variados campos, desde las
empresas industriales y los armamentos hasta temas reservados a la
ciencia pura. Se le dedican innumerables publicaciones, conferencias,
simposios y cursos. (p.1)

Un sistema es un conjunto de partes o elementos organizados y relacionados


que interactúan entre sí para lograr un objetivo. Los sistemas reciben
(entrada) datos, energía o materia del ambiente y proveen (salida) información,
energía o materia. Un sistema puede ser físico o concreto (una computadora, un
televisor, un humano) o puede ser abstracto o conceptual (un software).

Cada sistema existe dentro de otro más grande, por lo tanto, un sistema puede
estar formado por subsistemas y partes, y a la vez puede ser parte de un súper
sistema. Los sistemas tienen límites o fronteras, que los diferencian del ambiente.
Ese límite puede ser físico (el gabinete de una computadora) o conceptual. Si hay
algún intercambio entre el sistema y el ambiente a través de ese límite, el sistema
es abierto, de lo contrario, el sistema es cerrado.

El ambiente es el medio en externo que envuelve física o conceptualmente a un


sistema. El sistema tiene interacción con el ambiente, del cual recibe entradas y al
cual se le devuelven salidos. El ambiente también puede ser una amenaza para el
sistema. Un grupo de elementos no constituye un sistema si no hay una relación e
interacción, que de la idea de un "todo" con un propósito.

2.3.2 Informática

Alcalde E. y García M. (1995), definen la informática como: la ciencia que


estudia el tratamiento automático y racional de la información. (p.1). La
informática abarca el conjunto de conocimientos, métodos y técnicas referentes al
tratamiento automático de la información, junto con sus teorías y aplicaciones
prácticas, con el fin de almacenar, procesar y transmitir datos e información en

9
formato digital utilizando sistemas computacionales. Los datos son la materia
prima para que, mediante su proceso, se obtenga como resultado información.
Para ello, la informática crea y/o emplea sistemas de procesamiento de datos, que
incluyen medios físicos (hardware) en interacción con medios lógicos (software) y
las personas que los programan y/o los usan.

El principal objetivo de la informática consta de automatizar mediante equipos


(mayormente electrónicos) todo tipo de información con el fin de evitar la
repetición de tareas complejas en las que se pueda cometer errores al reducir el
tiempo de ejecución de las mismas.

La automatización de la informática se compone de la elaboración de tres tareas


básicas. En primer lugar, debe ocurrir una entrada de información (captación de la
información digital); en segundo lugar, existe un proceso o tratamiento de la
información ingresada previamente y; por último, se da una salida de la
información (transmisión de resultados binarios).

Gracias a la informática se han reducido muchos costos en la producción, por


ejemplo, todo lo que antes producían mil hombres a mano, hoy pueden producirlo
un par de máquinas que siguen un algoritmo determinado y lo hacen con un
menor margen de errores, mejor acabado y en menos tiempo, o también en el
testeo de diferentes productos o servicios, lo que además resulta ser más seguro
para la vida humana, como podría suceder en la realización de un test de
seguridad de un automóvil para probar las bolsas de aire y demás.

2.3.3 Seguridad informática

La seguridad informática, ciberseguridad o seguridad de las tecnologías de la


información es el ámbito que tiene que ver con la protección de la infraestructura
informática y/o telemática y toda la información contenida en ella. Dentro de esta
área se incluyen: cualquier tipo de software como bases de datos o archivos,
hardware, redes de ordenadores y aquello que conlleve información confidencial
en un medio informático.

10
El autor Álvaro Gómez (2006), define el concepto de seguridad informática
como: “cualquier medida que impida la ejecución de operaciones no autorizadas
sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la
información, comprometer su confidencialidad, autenticidad o integridad” (p.19).

Un sistema informático puede ser protegido desde un punto de vista lógico (con
el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por
ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos
que se instalan en la computadora del usuario (como un virus) o llegar por vía
remota (los delincuentes que se conectan a Internet e ingresan a distintos
sistemas).

En el caso de los virus hay que subrayar que en la actualidad es amplísima la


lista de ellos que existen y que pueden vulnerar de manera palpable cualquier
equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados
virus residentes que son aquellos que se caracterizan por el hecho de que se hallan
ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y
de controlar las distintas operaciones que se realizan en el ordenador en cuestión
llevando a cabo la infección de programas o carpetas que formen parte
fundamental de aquellas.

De la misma forma también están los conocidos virus de acción directa que son
aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el
equipo trayendo consigo el contagio de todo lo que encuentren a su paso.

Los virus cifrados, los de arranque, los del fichero o los sobreescritura son
igualmente otros de los peligros contagiosos más importantes que pueden afectar
a nuestro ordenador.

Entre las herramientas más usuales de la seguridad informática, se encuentran


los programas antivirus, los cortafuegos o firewalls, la encriptación de la
información y el uso de contraseñas (passwords). Herramientas todas ellas de gran
utilidad como también lo son los conocidos sistemas de detección de intrusos,
también conocidos como anti-spyware. Se trata de programas o aplicaciones

11
gracias a los cuales se puede detectar de manera inmediata lo que son esos
programas espías que se encuentran en nuestro sistema informático y que lo que
realizan es una recopilación de información del mismo para luego ofrecérsela a un
dispositivo externo sin contar con nuestra autorización en ningún momento.

Un sistema seguro debe ser íntegro (con información modificable sólo por las
personas autorizadas), confidencial (los datos tienen que ser legibles únicamente
para los usuarios autorizados), irrefutable (el usuario no debe poder negar las
acciones que realizó) y tener buena disponibilidad (debe ser estable).

De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial


sigue siendo la capacitación de los usuarios. Una persona que conoce cómo
protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible
para evitar ataques o accidentes. En otras palabras, puede decirse que la seguridad
informática busca garantizar que los recursos de un sistema de información sean
utilizados tal como una organización o un usuario lo ha decidido, sin
intromisiones.

2.3.4 Causas para reformar la seguridad informática

Cuando nos referimos a ciberseguridad, solemos tener claro cuál es su


objetivo: la protección tanto de los equipos informáticos como de los datos
contenidos en ellos. También somos conscientes de que en el mundo actual los
riesgos de ser víctimas de un incidente de este tipo aumentan, ya que la exposición
al riesgo es cada día mayor. Constantemente usamos teléfonos inteligentes y
ordenadores conectados a la red, la cual no deja de ser una puerta abierta a
ciberataques de diversos tipos.

Para lograr protegernos con la mayor seguridad posible de estas amenazas, el


primer paso que debemos tomar es conocer cuáles son las más comunes, para así
activar una defensa eficaz ante ellas.

2.3.4.1 Usuarios

12
Se considera la causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de seguridad, si bien
en la mayoría de los casos es porque tienen permisos sobredimensionados, no se
les han restringido acciones innecesarias, etc. Por consiguiente, sus acciones
podrían ocasionar graves consecuencias.

2.3.4.2 Programas maliciosos

Conocidos como malware son destinados a perjudicar un ordenador cuando se


instala o hacer uso ilícito de datos. Es instalado en el ordenador, abriendo una
puerta a intrusos o bien modificando los datos. Suelen ser un virus informático, un
troyano o un spyware.

2.3.4.3 Errores de programación

Más que un peligro, se trata de un mal desarrollo. Pero también se tiene que ver
como un riesgo evitando que los sistemas operativos y aplicaciones estén sin
actualizar. la mayoría de los errores de programación que se pueden considerar
como una amenaza informática es por su condición de poder ser usados por los
hackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una
amenaza. La actualización de parches de los sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.

2.3.4.4 Intrusos

Cuando personas que no están autorizadas acceden a programas o datos que no


deberían, como es el caso de los hackers.

2.3.4.5 Siniestro

También se puede perder o deteriorar material informático por una mala


manipulación o mala intención. Aquí entrarían situaciones como robo, incendio o
inundación y derivan en la pérdida del material o de los archivos.

13
2.3.4.6 Fallos electrónicos
Un sistema informático en general puede verse afectado por problemas del
suministro eléctrico o por errores lógicos como cualquier otro dispositivo que no es
perfecto.
2.3.4.7 Catástrofes naturales

Rayos, terremotos, inundaciones…

2.5 Identificación organizacional

La investigación se hará en la empresa Saja Tech, Monagas. Esta empresa es


una encargada y orientada al desarrollo de software, por lo que está en contacto
con sistemas informáticos. También, brindan prestación de servicios de soporte
tecnológico a otras empresas corporativas o entes gubernamentales.

14
CAPITULO III

MARCO METODOLÓGICO

3.1 Tipos de investigación

Arias, F. (2006), define las investigaciones Descriptivas de la siguiente manera:


“La investigación descriptiva consiste en la caracterización de un hecho,
fenómeno, individuo o grupo, con el fin de establecer su estructura o
comportamiento”, (p.24).

La investigación desarrollada se ubicó dentro del tipo descriptiva ya que


permitió indagar, a través de los resultados obtenidos, sobre el nivel de seguridad
informática y de las necesidades del personal informático y los sistemas que
forman parte de la empresa Saja Tech. De esta manera, se pudo plantear
recomendaciones significativas que ayudan al mejoramiento del proceso
ciberseguridad, mantenimiento y desarrollo dentro de la empresa.

3.2 Diseño de investigación

Por otro lado, la investigación tiene un diseño de Campo, ya que sigue el autor
Arias, F. (2006): “La investigación de campo es aquella que consiste en la
recolección de datos directamente de los sujetos investigados, o de la realidad
donde ocurren los hechos (datos primarios), sin manipular o controlar variable
alguna”, (p. 31).

Es decir, esta investigación se realizó directamente sobre el objeto de estudio,


los sistemas informáticos activos en la empresa Saja Tech, y se buscó determinar
el nivel de seguridad de dichos sistemas y a su vez como esta influye en la
organización, en cuanto a protección de información personal, claves
confidenciales, y ataques de códigos maliciosos.

3.3 Técnicas de recolección de datos

15
Para Arias, F. (2006): “Se entenderá por técnica, el procedimiento o forma
particular de obtener datos o información”, (p. 67). El desarrollo de esta
investigación se llevó a cabo mediante las siguientes técnicas:

Encuesta:

Para Sabino, C. (2002): “es un modelo general de investigación, un diseño o


método, que se apoya fundamentalmente en una técnica de recolección que es la
entrevista, aunque también utiliza observaciones y datos secundarios”. (p. 107).
Mediante la encuesta fue posible obtener los datos primarios del objeto de estudio,
los empleados informáticos de la empresa Saja Tech, y conocer la realidad de la
problemática estudiada.

Instrumentos de Recolección de Datos

Según el autor Arias, F. (2006): “Un instrumento de recolección de datos es


cualquier recurso, dispositivo o formato (en papel o digital), que se utiliza para
obtener, registrar o almacenar información”, (p. 69).

Cuestionario:

El autor Arias, F. (2006) define el cuestionario de la siguiente manera: “Es la


modalidad
de encuesta que se realiza de forma escrita mediante un instrumento o formato en
papel contentivo de una serie de preguntas. Se le denomina cuestionario auto
administrado porque debe ser llenado por el encuestado, sin intervención del
encuestador”, (p. 74). Para los autores Hernandez, R., Fernandez, C. y Baptista, P.
(1991), la Escala de Likert:
Consiste en un conjunto de ítems presentados en forma de
afirmaciones o juicios ante los cuales se pide la reacción de los
sujetos a los que se le administra. Es decir, se presenta cada
afirmación y se pide al sujeto que externe su reacción eligiendo uno
de los cinco puntos de la escala. A cada punto se le asigna un valor
numérico. Así, el sujeto obtiene una puntuación respecto a la
afirmación y al final se obtiene su puntuación total sumando las
puntuaciones obtenidas en relación a todas las afirmaciones. Las
afirmaciones califican al objeto de actitud que se está midiendo, (p.
263-264).

16
Al personal informático activo de la empresa Saja Tech se le aplico un
instrumento basado en la escala de Likert, donde mediante dieciséis (16) ítems o
afirmaciones se buscó determinar el nivel de satisfacción con respecto a la
seguridad informática. Cada empleado debió marcar con una equis (X) la
alternativa de respuesta que más se acercara a la realidad de su entorno laboral
con estos sistemas y estas actitudes tenían un valor numérico:

Totalmente Insatisfecho (1), Insatisfecho (2), Medianamente Satisfecho (3),


Satisfecho (4) y Muy Satisfecho (5). A su vez, también debían justificar sus
respuestas.

3.4 Población y muestra

La población se constituye como la totalidad de un conjunto de elementos con


características comunes que se deseen investigar y a las que se refieren las
conclusiones logradas en una investigación.

De acuerdo al autor Arias, F. (2006): “La población, o en términos más precisos


población objetivo, es un conjunto finito o infinito de elementos con
características comunes para las cuales serán extensivas las conclusiones de la
investigación”, (p. 81). La población objeto de estudio estuvo conformada por
cuarenta y seis (46) empleados informáticos activos que trabajan para la empresa
desarrolladora de software Saja Tech.

En cuanto a la muestra, Arias, F. (2006) la define como: “un subconjunto


representativo y finito que se extrae de la población accesible”, (p. 83).

De esta población, no se seleccionó muestra por ser un universo factible de


estudiar. Es importante destacar que de la población objeto de estudio, solo treinta
y ocho (38) empleados dieron respuesta al instrumento aplicado, ya que, por parte
del personal restante, ocho (8) empleados, debido a diversos factores (reposos
médicos, negativa a dar información, entre otros), no se pudo recoger la
información en su totalidad de los cuarenta y seis (46) empleados informáticos
activos.

17
3.5 Técnicas de procesamiento y análisis de información

Una vez aplicado el instrumento de investigación, se procedió a tabular los


resultados en una matriz de datos donde se vaciaron las respuestas codificadas de
cada ítem o afirmación. Paso seguido de codificar y tabular los resultados, se
procedió al análisis cuantitativo de los datos.

Figura Nº 3. Escala de medición del nivel de satisfacción de la seguridad.

Por consiguiente, partiendo de la codificación de los datos, estos fueron


transformados en valores numéricos, lo que permitió facilitar el análisis de los
datos

18
BIBLIOGRAFÍA
Arias Fidias (2006), El Proyecto de Investigación Introducción a la
Metodología Científica: libro, edición N0 5, editorial Episteme, Caracas,
Venezuela.

Sabino Carlos (2002), El Proceso de Investigación: Una introducción teórico-


práctica: libro, editorial Panapo, Caracas Venezuela.

Hernández Roberto, Fernández Carlos y Baptista María del Pilar (1991),


Metodología de la investigación: libro, edición N0 5, editorial McGraw-Hill,
México D.F.

Gómez Álvaro (2006), Enciclopedia de la Seguridad Informática:


enciclopedia, edición N0 1, editorial RA-MA, Madrid, España.

Alcalde Eduardo y García Miguel (1995). Informática Básica: libro, edición N0


2, editorial McGraw-Hill, Madrid, España.

Ludwig Von Bertalanffy (1968),


General. System. Theory. Foundations, Development, Applications: libro,
edición N0 1, editorial George Braziller, New York, Estados Unidos.

Basaldúa Daniel (2005), Propuesta de guía para la seguridad informática en


cuanto a la evaluación de auditoria de sistemas: trabajo de grado, Universidad
Iberoamericana, México D.F. Disponible en:
http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf

Bugarini Fernando (2007), Propuesta de seguridad de la información: caso


Systematics de Mexico, S.A.: trabajo de grado, Instituto Politécnico Nacional,
México D.F. Disponible en:

19
https://tesis.ipn.mx/bitstream/handle/123456789/498/TESIS%20PROPUESTA
%20SEGURIDAD.pdf?sequence=1&isAllowed=y

Robayo Javier y Rodríguez Richar (2015), Aseguramiento de los sistemas


computacionales de la empresa sitiosdima.net: trabajo de grado, Universidad
Nacional Abierta y a Distancia, Bogotá, Colombia. Disponible en:
https://stadium.unad.edu.co/preview/UNAD.php?
url=/bitstream/10596/3818/5/79626344.pdf

20

S-ar putea să vă placă și