You are on page 1of 18

ASIGNATURA: METODOLOGÍA DE LA INVESTIGACIÓN

AVANCE#2: ANÁLISIS DE IMPLEMENTACIÓN DE BUENAS


PRÁCTICAS EN SISTEMAS INFORMÁTICOS PARA LOS
USUARIOS DE ECOPROYECTOS

SECCIÓN: V7150

INTEGRANTES: SANTOS EMILIO VALLADARES GIRÓN 51923038


JOEL ALONZO PINEL LAGOS 51923024

CATEDRÁTICO: DRA. FREDES AURORA VASQUEZ

11 DE MAYO DEL 2019


ÍNDICE

1.0 TITULO ........................................................................................................................................ 3


2.0 EL PROBLEMA DE INVESTIGACIÓN ................................................................................... 3
2.1 ENUNCIADO DEL PROBLEMA .............................................................................................. 3
2.2 FORMULACIÓN DEL PROBLEMA ........................................................................................ 3
2.2.1 PREGUNTAS .......................................................................................................................... 3
3.0 OBJETIVOS DE LA INVESTIGACIÓN ................................................................................... 4
3.1 OBJETIVO PRINCIPAL ............................................................................................................ 4
3.2 OBEJTIVOS ESPECÍFICOS .................................................................................................... 4
4.0 JUSTIFICACIÓN Y DELIMITACIÓN DE LA INVESTIGACIÓN .......................................... 4
4.1 JUSTIFICACIÓN ........................................................................................................................ 4
4.2 DELIMITACIÓN DE LA INVESTIGACIÓN............................................................................. 5
5.0 VIABILIDAD DE LA INVESTIGACIÓN ................................................................................... 6
6.0 EVALUACIÓN DE LAS DEFICIENCIAS EN EL CONOCIMIENTO DEL PROBLEMA ... 7
7.0 MARCO DE REFERENCIA DE LA INVESTIGACIÓN ......................................................... 8
7.1 ANTECEDENTES ...................................................................................................................... 8
7.1.1 RESEÑA HISTÓRICA DEL PROBLEMA DE INVESTIGACIÓN .................................... 8
7.1.3 BASES LEGALES ................................................................................................................ 12
7.1.4 BASES TEÓRICAS .............................................................................................................. 14
7.1.5 CONCEPTOS BÁSICOS..................................................................................................... 15
LITERATURA CITADA .................................................................................................................. 17
ÍNDICE DE FIGURAS .................................................................................................................... 18

2
1.0 TITULO

Análisis de Implementación de buenas prácticas en sistemas informáticos para los


usuarios de ECOPROYECTOS

2.0 EL PROBLEMA DE INVESTIGACIÓN

2.1 ENUNCIADO DEL PROBLEMA

La información de ECOPROYECTOS es uno de los activos más importantes y se


vuelve una necesidad tener el control de los medios por el cual es manipulada, ya
que se debe garantizar su correcto uso, para lograr minimizar los riesgos y
amenazas a las cuales está expuesta y con eso lograr que no afecte la continuidad
del negocio, así como mantener una buena imagen de la institución con sus clientes.

Se debe lograr que los usuarios que manipulan los sistemas informáticos logren
obtener el mayor conocimiento sobre las buenas prácticas que establecen las
normas que existen a nivel mundial en relación a Tecnologías de la Información, las
cuales serán recomendadas a través de los estudios que se realizaran previamente
dentro de empresa y puedan ayudar a disminuir los riesgos de ser afectados por las
amenazas existentes. El enfoque de nuestra investigación es Correlacional, ya que
existen variables que se pueden comparar.

2.2 FORMULACIÓN DEL PROBLEMA

2.2.1 PREGUNTAS

¿Por qué debe existir un manual para la implementación de buenas prácticas de


los usuarios en los sistemas informáticos de la empresa?
¿Cuáles son los riesgos asociados con la disponibilidad de los sistemas
informáticos en la empresa?
¿Están conscientes los empleados de la importancia de proteger la información de
la empresa?

3
¿Qué puede hacer la empresa para disminuir al máximo los riesgos con la pérdida
o daño de la información?
¿Por qué se deben monitorear a los usuarios para verificar la correcta aplicación
de buenas prácticas en los sistemas informáticos que manipulan?
¿Cómo podemos reducir el impacto de los daños a los sistemas informáticos en la
empresa?

3.0 OBJETIVOS DE LA INVESTIGACIÓN

3.1 OBJETIVO PRINCIPAL

Analizar la implementación de buenas prácticas en los sistemas informáticos para


los usuarios de ECOPROYECTOS que apoyen la continuidad del negocio.

3.2 OBEJTIVOS ESPECÍFICOS

 Analizar y mejorar los controles existentes sobre buenas prácticas de los


usuarios en los sistemas informáticos de la empresa.
 Realizar un análisis de riesgo de los sistemas informáticos de la empresa
para identificar los potenciales amenazas a las que están expuestos en la
actualidad.
 Conocer las posibles formas para disminuir el impacto en los sistemas
informáticos al recibir un ataque.
 Crear políticas para proteger la información de los clientes y de la empresa.

4.0 JUSTIFICACIÓN Y DELIMITACIÓN DE LA INVESTIGACIÓN

4.1 JUSTIFICACIÓN

Con la idea de mejorar la seguridad de la información a través de las buenas


prácticas de los usuarios en los sistemas informáticos SAGE 50 ACCOUNTING,
ZOHO CRM y otros programas que se utilizan en ECOPROYECTOS, se decido
realizar un estudio para conocer como son manejados y que repercusiones pueden

4
tener si no son utilizados de la manera adecuada, ya que es vital para la continuidad
del negocio.

Se realizaran recomendaciones a la gerencia para que ellos puedan tomar


decisiones importantes en relación a mejorar las prácticas que se deberían
implementar para mejorar las condiciones actuales y con esto poder reducir las
posibilidades afectar el negocio.

La importancia de que los usuarios conozcan la mejor forma de utilizar los sistemas
y tomar las precauciones necesarias puede servir mucho para disminuir los riesgos
que implican las amenazas actuales en cyberseguridad a los que están expuestas
todas las empresas, también que puede causar daños severos a la información sin
las medidas adecuadas.

La investigación puede ser un apoyo para otros estudios de empresas de mismo


rubro y también para otros, ya que se aplicaran normas utilizadas a nivel mundial,
las cuales buscan estandarizar métodos, procedimientos que ayuden a mejorar el
uso de los sistemas informáticos.

Tiene un aporte importante para la sociedad, ya que el conocimiento que puedan


adquirir los usuarios, lo pueden transmitir a otras personas en relación a las buenas
prácticas en la manipulación de sistemas informáticos, ya mencionados y esto
ayuda a disminuir el riesgo se ser afectados por alguna amenaza.

4.2 DELIMITACIÓN DE LA INVESTIGACIÓN.

La presente investigación se realizará en las instalaciones de ECOPROYECTOS


en Col. La Era, Tegucigalpa, M.D.C. Honduras.

La investigación enfocada en observar y entrevistar a la muestra mixta


sociodemográfica que son los usuarios de los departamentos de contabilidad y
ventas considerando a los encargados de estas áreas, ya que son personas en
puestos estratégicos dentro de la organización y es importante conocer los
procedimientos actuales, así como utilizar la unidad de estudio a través de

5
historiales para recopilar los acontecimientos de los últimos dos años que puedan
aportar al desarrollo de la investigación.

Se utilizara el apoyo de Normas Internacionales para reforzar el proceso de la


investigación en la empresa.

La duración de la investigación está comprendida en los meses de abril a mayo


del año 2019.

5.0 VIABILIDAD DE LA INVESTIGACIÓN

La investigación se puede realizar, ya que se puede utilizar información de estudios


previos que se han hecho en el transcurso del tiempo, los cuales pueden ser un
soporte para complementar los nuevos hallazgos dentro de la organización, para
proceder con las recomendaciones necesarias para lograr corregir deficiencia en
los procedimientos.

Recursos tanto de tiempo, económicos y humamos son aceptables para realizar


visitas a la empresa que permite realizar la evaluación de los procesos internos en
relación a las mejores prácticas que pueden realizar los usuarios en los sistemas
informáticos SAGE 50 ACCOUNTING, ZOHO CRM y demás programas básicos
utilizados dentro de ECOPROYECTOS.

El aporte a las empresas es muy valioso, ya que las recomendaciones que se


realizaran a través del estudio, serán de mucha ayuda para que la gerencia tome
decisiones importantes para lograr mejorar el trabajo que realizan los usuarios con
los sistemas informáticos.

6
6.0 EVALUACIÓN DE LAS DEFICIENCIAS EN EL CONOCIMIENTO
DEL PROBLEMA

El usuario es la principal causa de los problemas informáticos en una empresa, ya


sea por descuido o por mala intención en manipulación de los sistemas informáticos,
a los cuales se les debe crear conciencia, para que puedan utilizarlos de la mejor
manera.

Lo más difícil es poder conocer que amenazas nuevas pueden afectar nuestros
sistemas informáticos y que podemos hacer para que el impacto se menor posible
dentro de nuestra organización.

La obtención de servicios a terceros a los cuales es difícil poder controlar en su


totalidad.

La necesidad de establecer nuevas metodologías y procesos ágiles para hacer


frente a los retos que plantea la incorporación de la tecnología a todos los procesos
de la organización.

7
7.0 MARCO DE REFERENCIA DE LA INVESTIGACIÓN

7.1 ANTECEDENTES

7.1.1 RESEÑA HISTÓRICA DEL PROBLEMA DE INVESTIGACIÓN

La importancia de realizar buenas prácticas en los sistemas informáticos. Las


organizaciones actualmente requieren en gran parte de las Tecnologías de la
Información (TI), para su desenvolvimiento y desempeño laboral de procesos.
Cantidades fuertes de capital económico son invertidas en tecnología, con la
magnífica finalidad, de crear valor agregado en TI y su uso adecuado en las
empresas les permita obtener productos de calidad con eficiencia, eficacia y
seguridad. Este incremento de TI, junto con políticas y lineamientos han instituido
diferentes normas y estándares con la finalidad de organizar a los objetivos de la
organización con los objetivos de los departamentos de TI. (Macas, Bustamante y
Quezada, 2017, pág. 29). Se deben aplicar las normas y vigilar el cumplimiento.

El régimen del riesgo informático es la meta principal de: “proteger y ayudar a todas
las organizaciones con sus habilidades de manejar u operar, exigir su misión” no
solamente en la protección sino también en la administración de todo lo relacionado
con el régimen que se está tratando de los elementos informáticos. Además, el
proceso no solo debe de ser tratado o manipulado por experto sino ser tratado con
una función técnica, generada por los expertos en tecnología que manipulan y
administran los sistemas, sino como una función esencial de administración por
parte de toda la organización.(Ramírez, 2011, pág. 2). Todos dentro de la
organización juegan un papel muy importante para minimizar los riesgos de los
sistemas informáticos.

Las buenas prácticas en sistemas informáticos son importantes. A medida que las
personas enfocan la vida hacia la tecnología, y así almacenan la información
personal, registros médicos y balances de cuenta en sistemas informáticos. Y a
medida que las organizaciones confían en la tecnología para hacer negocios,

8
establecer comunicaciones y transferir fondos, empiezan a aparecer otras personas
mal intencionadas, que ven la tecnología como una excelente plataforma para
cometer acciones ilícitas, con el fin de obtener beneficios a costa de los demás.
Debido a esto, los daños por robo o pérdida de información crecen a la par de
nuestra dependencia tecnológica. (Portantier, 2012, pág. 13). La dependencia hacia
la tecnología nos obliga a tratar de controlarla lo mejor posible.

Los usuarios deben conocer sobre el entorno de los sistemas informáticos. Muchas
de las Vulnerabilidades e incidentes de seguridad ocurren por negligencia de los
usuarios. Pero esto no quiere decir que la culpa sea de los propios usuarios, sino
más bien de los responsables de la organización, que no vieron la importancia de
capacitarlos correctamente. Es por eso que debemos tener en cuenta la necesidad
de desarrollar un programa de capacitaciones dirigido específicamente a los
usuarios finales, para educarlos y que sepan exactamente cómo comportarse y
reaccionar ante cualquier actividad sospechosa( Portantier, 2012, Pág. 51). Se debe
considerar que la capacitación de los usuarios es fundamental para disminuir las
posibles amenazas que rodean a los sistemas informáticos.

Existen métodos para obtener información dentro de la organización. Sin embargo,


más allá de cualquiera de los esquemas de seguridad que una organización pudiera
plantear, existen estrategias de ataque que se basan en el engaño y que están
netamente orientadas a explotar las debilidades del factor humano: la Ingeniería
Social. Los atacantes saben cómo utilizar estas metodologías y lo han incorporado
como elemento fundamental para llevar a cabo cualquier tipo de ataque. Como
contramedida, la única manera de hacer frente a los métodos de Ingeniería Social
es la educación (Mieres, 2009, pág. 8) .Todas los usuarios deben ser capacitados
para saber cómo reaccionar ante posibles engaños que puedan causar daños a la
empresa.

9
Figura 1. Análisis de riesgo de proyecto informático
Fuente: Análisis De riesgo de proyecto Informático (González, 2011, pág. 7)

7.1.2 REFERENCIA ORGANIZACIONAL

Iniciando su construcción con la primera fase en el año 2012, Ecovivienda seguirá


creciendo con una segunda fase que será entregada en el año 2019. Actualmente
cuenta con 6 edificios construidos de los cuales 5 están completamente vendidos,
el 6to edificio está vendido en un 80% y el edificio 7 se encuentra en construcción y
será entregado a finales del 2019. Además de encontrarse en una zona céntrica de
la ciudad, Ecovivienda te ofrece seguridad, comodidad y ecología, todo a un precio
accesible y en una ubicación envidiable.

QUIÉNES SOMOS

ECOPROYECTOS S.A. DE C.V. es una empresa comprometida con la protección


del medio ambiente y dedicada al desarrollo de proyectos habitacionales
ecológicos. Sus socios tienen una larga trayectoria en el desarrollo y la construcción
de proyectos verticales.
10
VISIÓN

Que nuestros clientes y sus familias disfruten tanto vivir en nuestros desarrollos que
se conviertan en nuestros principales promotores y así ser el #1 en el mercado.

MISIÓN

Desarrollar complejos residenciales y comerciales, que ofrecen un alto retorno a la


inversión de nuestros clientes a través de:

1. Excelente ubicación

2. Espacios funcionales y placenteros

3. Construcción duradera y de alta calidad

4. Eficiencia energética y ecológica

5. Comunidades seguras, bien organizadas y administradas.

6. Excelencia en servicio pre y post venta.

MEDIDAS ECOLÓGICAS

Comprometidos con la protección del medio ambiente el proyecto se ha desarrollado


tomando en cuenta la arquitectura bioclimática, medidas de ahorro energético,
tratamiento y reciclaje del agua y más de 14,000 v2 de área verde. Ecovivienda
permitirá a los residentes disfrutar de un hogar con todas las comodidades en un
complejo ambientalmente sostenible que mejora la salud y el bienestar humano.

11
ORGANIGRAMA ECOPROYECTOS S.A.
Consejo
Administrativo

Gerente General

Gerente de Gerente de
Gerente de Ventas IT Administración
Mercadeo Proyecto

Asesor de Seguridad Diseño y Residente de Gestor de


Contador Presupuestos RR.HH. Compras Seguridad
Diseñador Grafico Industrial Supervisión Proyecto Calidad
Ventas(5)

Diseño y Maestro de Auxiliar Auxiliar Ayudante de


Supervisión(5) Obra Motoristas
Contable Presupuestos Almacen

Figura 2. Organigrama ECOPROYECTOS


Fuente: (ECOPROYECTOS, 2018)

7.1.3 BASES LEGALES

Con la finalidad de ofrecer herramientas necesarias para mejorar el servicio en las


empresas y gracias a la iniciativa del gobierno del Reino Unido, se creó ITIL®v3, el
más grande acercamiento a la gestión del servicio de TI a nivel mundial. ITIL® v3
es un conjunto de buenas prácticas para la administración de servicios de TI. Las
mejores prácticas constituyen una de las modalidades por las que se alcanza una
gestión de servicios de TI sumamente eficiente y prueba de ello son los múltiples
resultados que han adquirido las empresas más exitosas. (TEC Monterrey, 2012,
pag3)

COBIT conocido como el compendio de buenas prácticas en el ámbito TI para las


organizaciones, el cual fue instaurado por ISACA y el ITGI IT Governance Institute
en el año de 1996, su versión actual de COBIT 5.0 licenciado en el mes de abril del

12
2012 contiene áreas de trabajo de gobierno y la administración, se encuentra
establecida en 5 dominios y 37 procesos, cuenta con una guía para adaptar a la
empresa con los objetivos que esta persiga. (COBIT, 2012)

La norma ISO27001:2013 es una herramienta efectiva para manejar un Sistema de


Gestión de Seguridad de la Información en cualquier organización, sin importar a
que se dedique esta, debido a que es un tema de extrema trascendencia y
permanente actualidad. Es de uso global y además es certificable.
La seguridad de la información es un aspecto, que debe ser parte de la cultura
organizacional, inherente a toda actividad humana; cursos, seminarios, y talleres no
bastan, hay que interiorizar en las personas de la organización, la necesidad y
beneficios de dicha cultura, así como los riesgos de no tenerla. (Mantilla, 2018, pág.
5)

Anteproyecto de Ley de enero de 2014, de Protección de Datos Personales y Acción


de Hábeas Data de Honduras.
El Pleno de Comisionados del INSTITUTO DE ACCESO A LA INFORMACIÓN
PÚBLICA, presentamos el Anteproyecto de LEY DE PROTECCIÓN DE DATOS
PERSONALES, a través del cual buscamos entregarle a cada hondureña y
hondureño, la posibilidad de acceder a su información personal en posesión de
cualesquiera terceros, ejerciendo un poder de control sobre las instituciones,
públicas o privadas, que disponen de sus datos personales. (Instituto de Acceso a
la Información Pública, 2014)

Decreto nº 149-2014.- Ley sobre Comercio Electrónico de 24 de enero de 2015. (La


Gaceta nº 33.715 de 27 de abril de 2015)
Considerando: Que la fuerte irrupción de las tecnologías de la información y de la
comunicación dentro del mundo industrial y empresarial y aún dentro del sector
gubernamental, ha propiciado la aparición de nuevos modelos de contratos y por
supuesto, de nuevas formas de contratación y de tramitación. (Cuervo, 2017)

13
Honduras carece de un marco legal legislativo para la seguridad de las TIC; su
legislatura está actualmente llevando a cabo reformas al código penal que
introducirá leyes contra la delincuencia cibernética. La dirección nacional de
información criminal de la policía es la única entidad del país responsable de
investigar los delitos cibernéticos, pero carece de un laboratorio forense digital o
estadísticas nacionales sobre delincuencia cibernética. (Raudales, 2017)

7.1.4 BASES TEÓRICAS

Mejía, A., Mejía, A.F. & Bernal, A.F. (2016). Buenas Prácticas de seguridad
informática en microempresas colombianas. Dirección de Investigaciones, Instituto
Universitario Escolme. Medellín, Colombia.

Las grandes compañías cuentan con infraestructuras robustas de seguridad, sin


embargo la tendencia obliga a tomar estrategias permanentes de administración de
riesgo involucrando hardware y personal de TI, adicionalmente es vital que el
usuario entienda y apoye la mitigación de los riesgos; para las pequeñas compañías
que no cuentan con áreas especializadas, este tema se vuelve coyuntural poniendo
en jaque la actividad económica.

Mesquida, A., Mas, A., San T., $ Arcilla, M. (2014). Integración de Estándares de
Gestión de TI mediante MIN-ITs, Universidad Nacional de educación a distancia.
Madrid, España.

Este artículo presenta un marco integrado para facilitar la implantación de los


estándares ISO de gestión de TI, entendiendo como tales los estándares de mejora
de procesos de software, de gestión de servicios de TI y de gestión de la seguridad
de la información. Este marco combina las mejores prácticas de estas disciplinas y
facilita la adopción de las normas relacionadas con ellas, reduciendo los esfuerzos
necesarios para su implantación, evitando duplicidades, reutilizando conocimientos
y experiencias, y aprovechando las lecciones aprendidas y las metas ya
conseguidas en iniciativas de calidad emprendidas con anterioridad.

14
Guzmán, A. (2012). ITIL v3 - Gestión de Servicios de TI, Departamento de
Administración de Tecnologías de Información, Universidad del Valle de México

La clave en la implementación de ITIL como marco de mejores prácticas es


proporcionar un servicio de alta calidad que le dé a la organización una distinción
con respecto a sus competidores, el valor intangible que la organización ofrece a
sus clientes. Comprender los objetivos del negocio del cliente y el rol que toma la
organización que implementa ITIL para cumplir con las metas del negocio.

7.1.5 CONCEPTOS BÁSICOS

Buenas Prácticas en sistemas informáticos: Conocer los aspectos fundamentales


que se deben proteger de los sistemas informáticos dentro de la organización, a
través de las capacitaciones adecuadas a las personas que las manipulan y con
esto logras disminuir el riesgo de las amenazas que se encuentran en su entorno.

ALCANCE

alcance correlacional, ya que este estudio se enfocó en las buenas practicas que
tienen los usuarios (con las buenas prácticas) en los sistemas informáticos,
considerando que el conocimiento es valioso para disminuir las amenazas a la cual
está expuesta la organización en todo momento.

HIPOTESIS

El conocimiento sobre buenas prácticas en sistemas informáticos de los usuarios


de ECOPROYECTOS disminuye el riesgo de ser afectado por amenazas
informáticas o filtración de información confidencial

15
DISEÑO PARA LOS INSTRUMENTOS PARA LA RECOPILACION DE
INFORMACION

ENTREVISTAS

La idea de la entrevista es conversar con (2)dos empleados de distintos


departamentos que reflejes riesgos informáticos (Ventas y Contabilidad), para
obtener información sobre sus conocimientos relacionados con las buenas prácticas
en los sistemas informáticos.

OBSERVACIONES

La observación es un instrumento muy utilizado en las investigaciones para


recolectar información relacionada con el tema que se está tratando.

Se observaron algunas funciones que realizo con los usuarios de los sistemas
informáticos en diferentes días y se tomó nota de todo lo que ellos hacían en relación
a los sistemas informáticos.

DISEÑO DE LA INVESTIGACION

POBLACION Y MUESTRA

La investigación se enfocó en dos Usuarios claves dentro de la empresa que utilizan


al máximo de los sistemas informáticos principales, los cuales son Gerente de
ventas y el Contador General.

Analizando las funciones más importantes que realizan los usuarios dentro de los
sistemas más (importantes) relevantes a los cuales ellos tienen en acceso.

16
LITERATURA CITADA

Arevalo, L. (26 de Marzo de 2019). https://revistaitnow.com. Obtenido de


https://revistaitnow.com: https://revistaitnow.com/principales-tendencias-en-
ciberseguridad-para-pymes/

Armendáriz, L. (2017). http://rte.espol.edu.ec. Obtenido de http://rte.espol.edu.ec:


http://rte.espol.edu.ec/index.php/tecnologica/article/view/581

Cuervo, J. (6 de Septiembre de 2017). http://www.informatica-juridica.com. Obtenido de


http://www.informatica-juridica.com/ley/ley-comercio-electronico-24-enero-2015/

ECOPROYECTOS. (2019). www.ecovivienda.hn. Obtenido de www.ecovivienda.hn

Instituto de Acceso a la Información Pública. (ENERO de 2014). Ley de Protección de Datos


Personales. Obtenido de
https://cei.iaip.gob.hn/doc/Ley%20de%20Proteccion%20de%20Datos%20Personales.pdf

ISACA. (2012). COBIT 5 Un Marco de negocio para el gobierno y la Gestión de las TI de la Empresa.
Obtenido de http://www.isaca.org/COBIT/Pages/COBIT-5-spanish.aspx

ISO 27001. (2017). El Portal de ISO 27001 en Español. Obtenido de http://www.iso2700.es

Macas, E. M., Bustamante, W. X., & Quezada, P. A. (2018). Gobierno de TI: Eleccion y Aplicacion de
Buenas Practicas en Corporacion Nacional de Telecomunicaciones. Revista Espacios, Vol.
39 (Nº 03), pág. 29.

Mantilla, A. (2018). Gestión de seguridad de la información con la norma ISO 27001:2013. Revista
Espacios, Vol. 39, pág. 5.

Mejia, A., Mejia, A., & Bernal, A. (2016). Buenas Practicas de seguridad informática en
microempresas colombianas. Revista CIES, Volumen 7(Número 01), pág. 17.

Mesquida, A., Mas, A., San, T., & Arcilla, M. (2014). Integración de Estándares de Gestión de TI
mediante MIN-ITs. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informacion.

Mieres, J. (2009). Ataques informáticos: Debilidades de seguridad comúnmente explotadas. Evil


Fingers.

Ossa, C. (2016). https://revistas.upb.edu.co. Obtenido de https://revistas.upb.edu.co:


https://revistas.upb.edu.co/index.php/cienciasestrategicas/article/view/7609

Petovel, P. (02 de Abril de 2019). https://www.merca20.com. Obtenido de


https://www.merca20.com: https://www.merca20.com/atacada-por-un-poderoso-virus-
atlanta-volvio-al-papel-y-el-telefono-fijo/

Portantier, F. (2012). Seguridad Informática. Buenos Aires: Users.

17
Raudales, C. (Enero de 2017). LA BRECHA EXISTENTE EN LA CIBERSEGURIDAD EN HONDURAS.
Innovare Ciencia y Tecnología, pág. 69.

Universidad Tec Virtual del Sistema Tecnológico de Monterrey. (2012). Conceptos Basicos para la
certificacion de ITIL V3. Revista CIRCULO-TEC, pág. 3.

ÍNDICE DE FIGURAS

Figura 1. Análisis de riesgo de proyecto informático


Figura 2. Organigrama ECOPROYECTOS

18