Professional Documents
Culture Documents
SECCIÓN: V7150
2
1.0 TITULO
Se debe lograr que los usuarios que manipulan los sistemas informáticos logren
obtener el mayor conocimiento sobre las buenas prácticas que establecen las
normas que existen a nivel mundial en relación a Tecnologías de la Información, las
cuales serán recomendadas a través de los estudios que se realizaran previamente
dentro de empresa y puedan ayudar a disminuir los riesgos de ser afectados por las
amenazas existentes. El enfoque de nuestra investigación es Correlacional, ya que
existen variables que se pueden comparar.
2.2.1 PREGUNTAS
3
¿Qué puede hacer la empresa para disminuir al máximo los riesgos con la pérdida
o daño de la información?
¿Por qué se deben monitorear a los usuarios para verificar la correcta aplicación
de buenas prácticas en los sistemas informáticos que manipulan?
¿Cómo podemos reducir el impacto de los daños a los sistemas informáticos en la
empresa?
4.1 JUSTIFICACIÓN
4
tener si no son utilizados de la manera adecuada, ya que es vital para la continuidad
del negocio.
La importancia de que los usuarios conozcan la mejor forma de utilizar los sistemas
y tomar las precauciones necesarias puede servir mucho para disminuir los riesgos
que implican las amenazas actuales en cyberseguridad a los que están expuestas
todas las empresas, también que puede causar daños severos a la información sin
las medidas adecuadas.
5
historiales para recopilar los acontecimientos de los últimos dos años que puedan
aportar al desarrollo de la investigación.
6
6.0 EVALUACIÓN DE LAS DEFICIENCIAS EN EL CONOCIMIENTO
DEL PROBLEMA
Lo más difícil es poder conocer que amenazas nuevas pueden afectar nuestros
sistemas informáticos y que podemos hacer para que el impacto se menor posible
dentro de nuestra organización.
7
7.0 MARCO DE REFERENCIA DE LA INVESTIGACIÓN
7.1 ANTECEDENTES
El régimen del riesgo informático es la meta principal de: “proteger y ayudar a todas
las organizaciones con sus habilidades de manejar u operar, exigir su misión” no
solamente en la protección sino también en la administración de todo lo relacionado
con el régimen que se está tratando de los elementos informáticos. Además, el
proceso no solo debe de ser tratado o manipulado por experto sino ser tratado con
una función técnica, generada por los expertos en tecnología que manipulan y
administran los sistemas, sino como una función esencial de administración por
parte de toda la organización.(Ramírez, 2011, pág. 2). Todos dentro de la
organización juegan un papel muy importante para minimizar los riesgos de los
sistemas informáticos.
Las buenas prácticas en sistemas informáticos son importantes. A medida que las
personas enfocan la vida hacia la tecnología, y así almacenan la información
personal, registros médicos y balances de cuenta en sistemas informáticos. Y a
medida que las organizaciones confían en la tecnología para hacer negocios,
8
establecer comunicaciones y transferir fondos, empiezan a aparecer otras personas
mal intencionadas, que ven la tecnología como una excelente plataforma para
cometer acciones ilícitas, con el fin de obtener beneficios a costa de los demás.
Debido a esto, los daños por robo o pérdida de información crecen a la par de
nuestra dependencia tecnológica. (Portantier, 2012, pág. 13). La dependencia hacia
la tecnología nos obliga a tratar de controlarla lo mejor posible.
Los usuarios deben conocer sobre el entorno de los sistemas informáticos. Muchas
de las Vulnerabilidades e incidentes de seguridad ocurren por negligencia de los
usuarios. Pero esto no quiere decir que la culpa sea de los propios usuarios, sino
más bien de los responsables de la organización, que no vieron la importancia de
capacitarlos correctamente. Es por eso que debemos tener en cuenta la necesidad
de desarrollar un programa de capacitaciones dirigido específicamente a los
usuarios finales, para educarlos y que sepan exactamente cómo comportarse y
reaccionar ante cualquier actividad sospechosa( Portantier, 2012, Pág. 51). Se debe
considerar que la capacitación de los usuarios es fundamental para disminuir las
posibles amenazas que rodean a los sistemas informáticos.
9
Figura 1. Análisis de riesgo de proyecto informático
Fuente: Análisis De riesgo de proyecto Informático (González, 2011, pág. 7)
QUIÉNES SOMOS
Que nuestros clientes y sus familias disfruten tanto vivir en nuestros desarrollos que
se conviertan en nuestros principales promotores y así ser el #1 en el mercado.
MISIÓN
1. Excelente ubicación
MEDIDAS ECOLÓGICAS
11
ORGANIGRAMA ECOPROYECTOS S.A.
Consejo
Administrativo
Gerente General
Gerente de Gerente de
Gerente de Ventas IT Administración
Mercadeo Proyecto
12
2012 contiene áreas de trabajo de gobierno y la administración, se encuentra
establecida en 5 dominios y 37 procesos, cuenta con una guía para adaptar a la
empresa con los objetivos que esta persiga. (COBIT, 2012)
13
Honduras carece de un marco legal legislativo para la seguridad de las TIC; su
legislatura está actualmente llevando a cabo reformas al código penal que
introducirá leyes contra la delincuencia cibernética. La dirección nacional de
información criminal de la policía es la única entidad del país responsable de
investigar los delitos cibernéticos, pero carece de un laboratorio forense digital o
estadísticas nacionales sobre delincuencia cibernética. (Raudales, 2017)
Mejía, A., Mejía, A.F. & Bernal, A.F. (2016). Buenas Prácticas de seguridad
informática en microempresas colombianas. Dirección de Investigaciones, Instituto
Universitario Escolme. Medellín, Colombia.
Mesquida, A., Mas, A., San T., $ Arcilla, M. (2014). Integración de Estándares de
Gestión de TI mediante MIN-ITs, Universidad Nacional de educación a distancia.
Madrid, España.
14
Guzmán, A. (2012). ITIL v3 - Gestión de Servicios de TI, Departamento de
Administración de Tecnologías de Información, Universidad del Valle de México
ALCANCE
alcance correlacional, ya que este estudio se enfocó en las buenas practicas que
tienen los usuarios (con las buenas prácticas) en los sistemas informáticos,
considerando que el conocimiento es valioso para disminuir las amenazas a la cual
está expuesta la organización en todo momento.
HIPOTESIS
15
DISEÑO PARA LOS INSTRUMENTOS PARA LA RECOPILACION DE
INFORMACION
ENTREVISTAS
OBSERVACIONES
Se observaron algunas funciones que realizo con los usuarios de los sistemas
informáticos en diferentes días y se tomó nota de todo lo que ellos hacían en relación
a los sistemas informáticos.
DISEÑO DE LA INVESTIGACION
POBLACION Y MUESTRA
Analizando las funciones más importantes que realizan los usuarios dentro de los
sistemas más (importantes) relevantes a los cuales ellos tienen en acceso.
16
LITERATURA CITADA
ISACA. (2012). COBIT 5 Un Marco de negocio para el gobierno y la Gestión de las TI de la Empresa.
Obtenido de http://www.isaca.org/COBIT/Pages/COBIT-5-spanish.aspx
Macas, E. M., Bustamante, W. X., & Quezada, P. A. (2018). Gobierno de TI: Eleccion y Aplicacion de
Buenas Practicas en Corporacion Nacional de Telecomunicaciones. Revista Espacios, Vol.
39 (Nº 03), pág. 29.
Mantilla, A. (2018). Gestión de seguridad de la información con la norma ISO 27001:2013. Revista
Espacios, Vol. 39, pág. 5.
Mejia, A., Mejia, A., & Bernal, A. (2016). Buenas Practicas de seguridad informática en
microempresas colombianas. Revista CIES, Volumen 7(Número 01), pág. 17.
Mesquida, A., Mas, A., San, T., & Arcilla, M. (2014). Integración de Estándares de Gestión de TI
mediante MIN-ITs. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informacion.
17
Raudales, C. (Enero de 2017). LA BRECHA EXISTENTE EN LA CIBERSEGURIDAD EN HONDURAS.
Innovare Ciencia y Tecnología, pág. 69.
Universidad Tec Virtual del Sistema Tecnológico de Monterrey. (2012). Conceptos Basicos para la
certificacion de ITIL V3. Revista CIRCULO-TEC, pág. 3.
ÍNDICE DE FIGURAS
18