{"id":312,"date":"2014-10-27T19:25:58","date_gmt":"2014-10-27T19:25:58","guid":{"rendered":"http:\/\/hets.org\/ejournal\/?p=312"},"modified":"2014-10-28T19:26:53","modified_gmt":"2014-10-28T19:26:53","slug":"analisis-sobre-los-riesgos-de-seguridad-generados-por-usuarios-para-las-tecnologias-de-informacion-y-comunicacion-tic","status":"publish","type":"post","link":"https:\/\/hets.org\/ejournal\/analisis-sobre-los-riesgos-de-seguridad-generados-por-usuarios-para-las-tecnologias-de-informacion-y-comunicacion-tic\/","title":{"rendered":"An\u00e1lisis sobre los Riesgos de Seguridad Generados por Usuarios para las Tecnolog\u00edas de Informaci\u00f3n y Comunicaci\u00f3n (TIC)"},"content":{"rendered":"<p style=\"text-align: center\">An\u00e1lisis sobre los Riesgos de Seguridad Generados por Usuarios para las Tecnolog\u00edas de Informaci\u00f3n y Comunicaci\u00f3n (TIC)<\/p>\n<p style=\"text-align: center\">por Dr. Isabel Candal Vicente<\/p>\n<p style=\"text-align: center\">Associate Professor<\/p>\n<p style=\"text-align: center\">Universidad del Este, Sistema Universitario Ana G. M\u00e9ndez<\/p>\n<p style=\"text-align: center\">y Dania I. Osorio Concepci\u00f3n<\/p>\n<p style=\"text-align: center\">Universidad del Este, Sistema Universitario Ana G. M\u00e9ndez<\/p>\n<p>&nbsp;<\/p>\n<p>Introducci\u00f3n<\/p>\n<p>La informaci\u00f3n es un recurso valioso de las organizaciones, por lo tanto se debe garantizar y proteger la continuidad de los sistemas de informaci\u00f3n, minimizar los riesgos de da\u00f1o y contribuir a una mejor gesti\u00f3n. El entorno de riesgo de la seguridad de la informaci\u00f3n es cambiante, debe ser revisada y evaluada continuamente. Se entiende por seguridad de informaci\u00f3n todas aquellas medidas preventivas y reactivas que permiten resguardar y proteger la informaci\u00f3n buscando mantener la confidencialidad, la disponibilidad e integridad (Maiwald &amp; Sieglein, 2002). En el estudio titulado \u201cAmenazas a la seguridad de la informaci\u00f3n computadorizada en las universidades de Puerto Rico\u201d de Torres-Berrio (2012), indica que la tecnolog\u00eda de la informaci\u00f3n ha evolucionado mediante el uso de Internet facilitando el acceso ilimitado a la informaci\u00f3n de todo tipo pudiendo afectar de esta manera los sistemas de informaci\u00f3n. Este nuevo entorno tecnol\u00f3gico causa preocupaciones acerca de la erosi\u00f3n del acceso a determinada informaci\u00f3n y conocimiento. Seg\u00fan nos plantea Burgos (2008), las organizaciones deben estar preparadas para da\u00f1os y posibles fallas a causa de la vulnerabilidad de los sistemas. Por tal raz\u00f3n, deben implementar pol\u00edticas de seguridad, normas, procedimientos y est\u00e1ndares para mantener un nivel apropiado de seguridad de la informaci\u00f3n. Los autores tambi\u00e9n aseguran que el estar preparados evita o previene las posibles amenazas en los sistemas. Las universidades se han vuelto dependientes de la facilidad de acceso a los datos que proporcionan las tecnolog\u00edas de la informaci\u00f3n, simult\u00e1neamente tambi\u00e9n se han vuelto m\u00e1s vulnerables a las violaciones de la seguridad de que los sistemas de informaci\u00f3n tienen (Torres-Berrios, L., 2012).<br \/>\n<!--more--><\/p>\n<p>El objetivo principal de este estudio de investigaci\u00f3n es identificar las \u00e1reas de necesidad relacionadas con controles de riesgos de seguridad en las TIC asociadas con los usuarios administrativo y docente en una instituci\u00f3n de educaci\u00f3n superior.\u00a0 Adem\u00e1s se pretende examinar si el personal administrativo y la facultad regular ha recibido adiestramiento de c\u00f3mo controlar los riesgos de seguridad de la informaci\u00f3n en el \u00e1rea de trabajo y si est\u00e1n dispuestos a ser capacitados. Planteamiento del Problema<\/p>\n<p>Constantemente en el \u00e1rea de Inform\u00e1tica y Telecomunicaciones se generan servicios de apoyo t\u00e9cnico y de consultas, mediante reclamaciones por parte de los usuarios. \u00c9stos indican que tienen problemas de funcionamiento de sus equipos, tal como: la lentitud del sistema, interrupciones de servicio o posiblemente problemas de virus. A ra\u00edz de estos problemas cabe preguntarse \u00bfCu\u00e1les son las actividades susceptibles relacionadas al personal de la Instituci\u00f3n que provocan la entrada de virus y amenazas hacia la seguridad de la informaci\u00f3n?<\/p>\n<p>Torres-Berrios, 2012, sostiene que a medida que se ha incorporado el uso de las computadoras y las redes en las instituciones, mayor es la facilidad de acceso a los datos a trav\u00e9s de la tecnolog\u00eda. La posibilidad de interconectarse a trav\u00e9s de las \u201credes\u201d, ha tra\u00eddo un gran mejoramiento de productividad en las organizaciones, no obstante esto acarrea amenazas y riesgos que pueden poner en juego la estabilidad y el futuro de organizaciones (Alvarado, 2011). Es fundamental establecer requisitos de seguridad mediante el desarrollo de un conjunto de principios y reglas que compendien c\u00f3mo gestionar la protecci\u00f3n de la informaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>Justificaci\u00f3n<\/p>\n<p>El control de riesgo en las tecnolog\u00edas de la informaci\u00f3n y comunicaci\u00f3n es un aspecto que demanda la implantaci\u00f3n de pol\u00edticas de seguridad, procedimientos, est\u00e1ndares y procesos de capacitaci\u00f3n, para disminuir el riesgo de ataques y mantener la seguridad de la informaci\u00f3n (P\u00e9rez &amp; Palomo, 2007). Al no contar con controles de seguridad, son m\u00faltiples los riesgos y pueden llegar a ocasionar da\u00f1os irreparables. El an\u00e1lisis de riesgos de sistemas de informaci\u00f3n es un m\u00e9todo que se usa para identificar las vulnerabilidades de dichos sistemas. El an\u00e1lisis de riesgos corresponde a evaluar todos los potenciales riesgos en los cuales se pueda ver envuelta la organizaci\u00f3n por aspectos emanados en las TIC y que impacten en la seguridad de la informaci\u00f3n. Por lo tanto, el an\u00e1lisis de control de riesgo de los sistemas de informaci\u00f3n en las instituciones educativas, es un aspecto necesario para minimizar las fallas en los servicios que ofrecen y que pueden perjudicar procesos administrativos y de ense\u00f1anza (Burgos, 2008). La Organizaci\u00f3n Internacional de Normalizaci\u00f3n, conocida por sus siglas en ingl\u00e9s como ISO, International Organization for Standardization, es una norma est\u00e1ndar para el tratamiento de la seguridad de la informaci\u00f3n dentro del mundo de la inform\u00e1tica. ISO 17799, se refiere exclusivamente a la informaci\u00f3n, su contenido y su seguridad, dentro del mundo inform\u00e1tico. La informaci\u00f3n tiene que estar disponible, tiene que estar archivada en forma segura, se debe mantener su integridad, y debe ser confiable. Estos riesgos se los llama disponibilidad, integridad y confidencialidad. El implementar las normas de seguridad recomendadas por ISO 17799 en la organizaci\u00f3n, requiere inversi\u00f3n en capacitaci\u00f3n, manuales, hardware y el software.<\/p>\n<p>&nbsp;<\/p>\n<p>Preguntas de investigaci\u00f3n<\/p>\n<p>El dise\u00f1o metodol\u00f3gico de la investigaci\u00f3n est\u00e1 encaminado a contestar las siguientes preguntas de investigaci\u00f3n:<\/p>\n<p>1.\u00a0\u00a0\u00a0\u00a0\u00a0 \u00bfQu\u00e9 porcentaje del personal administrativo y facultad regular conoce las pol\u00edticas de uso aceptable de Internet y el uso adecuado de los sistemas de correo electr\u00f3nico establecidas por la instituci\u00f3n educativa para la cual labora?<\/p>\n<p>2.\u00a0\u00a0\u00a0\u00a0\u00a0 \u00bfHa recibido adiestramiento el personal administrativo y la facultad regular de c\u00f3mo<\/p>\n<p>controlar los riesgos de seguridad de la informaci\u00f3n en el \u00e1rea de trabajo?<\/p>\n<p>3.\u00a0\u00a0\u00a0\u00a0\u00a0 \u00bfEst\u00e1 el personal administrativo y la facultad regular dispuestos a ser capacitados en el control de riesgos de seguridad de la informaci\u00f3n en su lugar de trabajo?<\/p>\n<p>&nbsp;<\/p>\n<p>Definici\u00f3n de T\u00e9rminos<\/p>\n<p>Los t\u00e9rminos que se mencionan a continuaci\u00f3n sirvieron de base para clarificar el uso y an\u00e1lisis de la investigaci\u00f3n.<\/p>\n<p>1.\u00a0\u00a0\u00a0\u00a0\u00a0 Activos. (Sena &amp; Tenzer, 2004), definido como aquellos bienes y derechos relacionados con sistemas de informaci\u00f3n. Ejemplos t\u00edpicos: datos, hardware, software, servicios, documentos, edificios y recursos humanos.<\/p>\n<p>2.\u00a0\u00a0\u00a0\u00a0\u00a0 Clasificaci\u00f3n del Riesgo. Seg\u00fan Manual de Implementaci\u00f3n (2008), se logra a trav\u00e9s de la probabilidad de su ocurrencia y el impacto que pueda causar la materializaci\u00f3n del riesgo. El n\u00famero de veces que el riesgo se ha presentado en un determinado tiempo y la magnitud de sus efectos.<\/p>\n<p>3.\u00a0\u00a0\u00a0\u00a0\u00a0 COBIT. (Hardy &amp; Heschl, 2008), gu\u00eda que brinda las mejores pr\u00e1cticas y herramientas aprobadas internacionalmente para el monitoreo y la gesti\u00f3n de las actividades de Tecnolog\u00eda de Informaci\u00f3n \u00a0TI. Permite el desarrollo de pol\u00edticas y mejores pr\u00e1cticas para la administraci\u00f3n de TI.<\/p>\n<p>4.\u00a0\u00a0\u00a0\u00a0\u00a0 Controles. Seg\u00fan Rodr\u00edguez (2008), son acciones y mecanismo definidos para prevenir o reducir el impacto de los eventos no deseados que ponen en riesgo la adecuada ejecuci\u00f3n de los procesos, las pol\u00edticas con el fin de definir las acciones conducentes a reducir los riesgos.<\/p>\n<p>5.\u00a0\u00a0\u00a0\u00a0\u00a0 Evaluaci\u00f3n de Riesgo. Seg\u00fan Archiary (2005), se entiende por evaluaci\u00f3n de riesgo a la evaluaci\u00f3n de las amenazas y relativas a la informaci\u00f3n y a las instalaciones de procesamiento de la misma, la probabilidad de que ocurran y su potencial impacto en la operatoria del Organismo.<\/p>\n<p>6.\u00a0\u00a0\u00a0\u00a0\u00a0 ISO 17.799. Seg\u00fan Andrade (2009), protecci\u00f3n y control de la informaci\u00f3n manejada sistem\u00e1ticamente con el uso de medios inform\u00e1ticos.<\/p>\n<p>7.\u00a0\u00a0\u00a0\u00a0\u00a0 Riesgo. Seg\u00fan Matalobos (2009), estimaci\u00f3n del grado de exposici\u00f3n a que una amenaza se materialice sobre uno o m\u00e1s activos causando da\u00f1os o perjuicios a la Organizaci\u00f3n.<\/p>\n<p>8.\u00a0\u00a0\u00a0\u00a0\u00a0 ITIL. Seg\u00fan (Burgos &amp; Campos, 1980), es una norma de mejores pr\u00e1cticas para la administraci\u00f3n de servicios de (TI).<\/p>\n<p>&nbsp;<\/p>\n<p>REVISI\u00d3N DE LITERATURA<\/p>\n<p>En el estudio realizado por (Computer Security Institute, 2010 citado en Torres, 2012), indica que en la actualidad existen m\u00faltiples amenazas a la seguridad de la informaci\u00f3n, siendo la causa de estas los software maliciosos o malware. Las \u00e1reas de trabajo de las instituciones educativas en Puerto Rico no son la excepci\u00f3n. Seg\u00fan se\u00f1ala (Granada, 2009), las amenazas y las vulnerabilidades tienen interrelaci\u00f3n.\u00a0 Las amenazas a la seguridad de la informaci\u00f3n y a los sistemas utilizados se incrementan cada d\u00eda, por lo cual, es necesario ser cautelosos en tomar todas las medidas necesarias para lograr que dichos riesgos sean minimizados en las \u00e1reas de trabajo (Calder &amp; Watkins, 2008).<\/p>\n<p>Un estudio realizado por (P\u00e9rez &amp; Palomo, 2007) sostienen que la falta de controles de seguridad, y la creaci\u00f3n de pol\u00edticas de seguridad, en las organizaciones pueden verse afectadas por amenazas y ser vulnerables en tener fallas en hardware, sistemas operativos, aplicaciones, p\u00e9rdidas de datos, la infraestructura, lo que pueden repercutir en p\u00e9rdidas econ\u00f3micas irreparables. Seg\u00fan el estudio realizado \u201cSoluciones administrativas y t\u00e9cnicas para proteger los recursos computacionales de personal interno\u201d (P\u00e9rez &amp; Palomo, 2007), reflej\u00f3 que la mayor causa de amenazas son generadas por personal interno con un 70% y el 30% por el personal externo. La realidad es que existen amenazas tanto dentro como fuera de la organizaci\u00f3n. La tecnolog\u00eda m\u00f3vil, computaci\u00f3n en nube, las redes sociales y el sabotaje por parte de los empleados son solo algunas de las amenazas internas que enfrentan las empresas.<\/p>\n<p>Al revisar los antecedentes o la literatura, se encontr\u00f3 que el modelo m\u00e1s influyente en investigaciones anteriores sobre factores de \u00e9xito de SI es el modelo de Burgos &amp; Campos. Como marco conceptual se utiliz\u00f3 la revisi\u00f3n de literatura y el modelo \u201cControl de riesgo de seguridad de la informaci\u00f3n en TIC\u201d (Burgos, 2008) y la revisi\u00f3n de la literatura. Este modelo se fundamenta en los lineamientos entregados por las normas y est\u00e1ndares internacionales del \u00e1rea, de tal manera que sus bases aplican para que cualquier tipo de organizaci\u00f3n pueda realizar el uso seguro de sus TIC facilitando un nivel adecuado de control de riesgos en las Tecnolog\u00edas de Informaci\u00f3n y Comunicaci\u00f3n (TIC) con el fin de evitar o disminuir las fallas en los sistemas. Como parte del modelo, se implementa una estructura organizacional basada en est\u00e1ndares, ISO 17.799.<\/p>\n<p>&nbsp;<\/p>\n<p>Figura 1. Modelo para Control de Riesgos de Seguridad de la Informaci\u00f3n en TIC seg\u00fan (Burgos, 2008).<\/p>\n<p><a href=\"https:\/\/hets.org\/ejournal\/files\/2014\/10\/Figura-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-318 size-full\" src=\"https:\/\/hets.org\/ejournal\/files\/2014\/10\/Figura-1.jpg\" alt=\"Figura 1\" width=\"548\" height=\"561\" srcset=\"https:\/\/hets.org\/ejournal\/files\/2014\/10\/Figura-1.jpg 548w, https:\/\/hets.org\/ejournal\/files\/2014\/10\/Figura-1-293x300.jpg 293w\" sizes=\"auto, (max-width: 548px) 100vw, 548px\" \/><\/a><\/p>\n<p>A continuaci\u00f3n se describe cada una de las fases del modelo para el mejor entendimiento:<\/p>\n<p>\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Detenci\u00f3n de Necesidades: Corresponde al levantamiento de todas las actividades relacionadas con los impactos que la organizaci\u00f3n pueda tener en relaci\u00f3n con su seguridad de la informaci\u00f3n (Burgos, 2008).<\/p>\n<p>\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 An\u00e1lisis de Riesgo: Corresponde a evaluar todos los potenciales de riesgos en los cuales se pueda ver envuelta la organizaci\u00f3n por aspectos emanados de las TIC y que impacten en la seguridad de la informaci\u00f3n (Burgos, 2008).<\/p>\n<p>\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Apoyo Directivo: Corresponde a la presentaci\u00f3n del resultado de las etapas anteriores con el fin de conseguir el apoyo para concretar la implementaci\u00f3n de la seguridad de la informaci\u00f3n (presupuestos, personal, capacitaci\u00f3n) (Burgos, 2008).<\/p>\n<p>\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 OSI. La organizaci\u00f3n debe designar a un OSI para que realice, apoye, dirija, pueda llevar el control de implementaci\u00f3n y posterior seguimiento a todo el modelo de seguridad de la informaci\u00f3n. Adem\u00e1s el OSI estar\u00e1 presente en todas las actividades haciendo \u00e9nfasis en la fase de aplicaci\u00f3n en la cual participa de forma activa en todas las actividades que se indican de aqu\u00ed en adelante (Burgos, 2008).<\/p>\n<p>\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Confecci\u00f3n PSI. Corresponde al dise\u00f1o de las Pol\u00edticas de Seguridad de la Informaci\u00f3n de la organizaci\u00f3n (Burgos, 2008).<\/p>\n<p>\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Confecci\u00f3n de procedimientos, instructivos y registros. Corresponde al desarrollo de documentos que formalicen como se deben realizar las actividades y qu\u00e9 informaci\u00f3n es la que se debe retener como evidencia para dar conformidad a las PSI (Burgos, 2008).<\/p>\n<p>\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Controles TIC. Se dise\u00f1an y define los procesos, objetivos de control, controles y evidencias formales de las actividades de seguridad que dar\u00e1n sustento a los procesos de revisiones o auditorias del modelo (Burgos, 2008).<\/p>\n<p>\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Evaluaci\u00f3n y auditor\u00eda: Se debe realizar, preparar y desarrollar la revisi\u00f3n que avale todos los procesos de TI que se est\u00e1n cumpliendo y llevando a cabo adecuadamente, lo cual ser\u00e1 evaluado por el mismo proceso de auditor\u00eda interna o externa (Burgos, 2008).<\/p>\n<p>\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Evidencia: Se busca verificar de manera adecuada que todos los registros de TI para todos sus procesos y controles est\u00e9n disponible para cualquier tipo de revisi\u00f3n, particularmente para los procesos de auditor\u00eda (Burgos, 2008).<\/p>\n<p>\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Informes: Se contempla la confecci\u00f3n de informes del proceso de revisi\u00f3n que derivar\u00e1n en actividades de mejoras al modelo y con revisiones por parte de la direcci\u00f3n de la organizaci\u00f3n que permitan confeccionar planes de acci\u00f3n adecuados (Burgos, 2008).<\/p>\n<p>\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Planes de Acci\u00f3n: Consiste en la aplicaci\u00f3n de los planes de acci\u00f3n conforme a los plazos y actividades que fueron indicados en el proceso de auditor\u00eda. Estos planes de acci\u00f3n pueden conformar la revisi\u00f3n y ajustes de todo tipo de actividades, ya sea a nivel de procesos de seguridad, de evidencias, pol\u00edticas o de cualquier otra actividad que sea identificada (Burgos, 2008).<\/p>\n<p>\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Sensibilizaci\u00f3n: Esta etapa (incluida en ambas fases del modelo) permite entregar constante informaci\u00f3n (alertas) a la organizaci\u00f3n sobre la importancia de mantener la seguridad de la informaci\u00f3n y el resguardo de todas las actividades de TI. Recibe apoyo directivo de la direcci\u00f3n de la organizaci\u00f3n (Burgos, 2008).<\/p>\n<p>&nbsp;<\/p>\n<p>Para garantizar la continuidad de los sistemas de informaci\u00f3n, minimizando los riesgos de da\u00f1o y contribuyendo a una mejor gesti\u00f3n, es recomendable contar con un plan de continuidad. Un plan de continuidad que identifique las amenazas que puedan ocasionar interrupciones en los procesos, evaluar los riesgos, identificar los controles preventivos, protecci\u00f3n de datos y privacidad de la informaci\u00f3n personal. Peri\u00f3dicamente se deben actualizar las pol\u00edticas, normas, procedimientos y controles de riesgo de los sistemas de informaci\u00f3n en TIC con el fin de poder identificar los s\u00edntomas del problema, establecer las medidas inmediatas ante la presencia de una anomal\u00eda.<\/p>\n<p>Seguridad de la Informaci\u00f3n<\/p>\n<p>La informaci\u00f3n tiene que ser protegida seg\u00fan el est\u00e1ndar conceptual de Gesti\u00f3n de Seguridad de la Informaci\u00f3n internacionalmente reconocida y publicado por la Organizaci\u00f3n Internacional de Normalizaci\u00f3n o ISO. El prop\u00f3sito de la confidencialidad es asegurar que la informaci\u00f3n est\u00e9 accesible s\u00f3lo para el personal autorizado. La integridad establece la exactitud de la informaci\u00f3n y los m\u00e9todos del procesamiento. La disponibilidad tiene como finalidad que la informaci\u00f3n pueda ser utilizada cuando sea necesaria (ISO\/IEC 17799, 2005). Estos tres conceptos son igualmente aplicables a usuarios de empresas y a usuarios dom\u00e9sticos. Alvarado (2011) se\u00f1al\u00f3 que el implementar los procesos, procedimientos, pol\u00edticas de seguridad y controles ayudar\u00e1n a estudiar los posibles riesgos y a mejorar los incidentes y amenazas que se detecten en la seguridad de la Informaci\u00f3n en TIC.<\/p>\n<p>&nbsp;<\/p>\n<p>Medidas de Prevenci\u00f3n<\/p>\n<p>Dentro de las medidas de prevenci\u00f3n recomendadas por los autores (Rodr\u00edguez, 2008) y (Ram\u00edrez, 2009) est\u00e1 el control de acceso al equipo, utilizar un sistema de protecci\u00f3n como lo son los antivirus, tener privacidad de la informaci\u00f3n, realizar resguardo de informaci\u00f3n o \u00a0backup, evitar la trasferencia de archivos por dispositivos como los USB (Universal Serial Bus) y en caso de utilizarlo hacerle un an\u00e1lisis con el antivirus. Otras medidas lo son; evitar abrir correo electr\u00f3nicos de los cuales el remitente sea desconocido y no descargar programas de sitios no oficiales. Lo m\u00e1s importante es capacitar al personal en el uso correcto de los equipos.<\/p>\n<p>&nbsp;<\/p>\n<p>Vulnerabilidades<\/p>\n<p>Alvarado (2011) indica que las vulnerabilidades est\u00e1n asociadas a debilidades de los activos de informaci\u00f3n. La vulnerabilidad en los sistemas de informaci\u00f3n es considerada como la ausencia o debilidad en los controles que ayudan a disminuir o evitar un riesgo. De acuerdo con (De Freitas, 2009), los activos de informaci\u00f3n deben ser trazados para identificar su impacto en la organizaci\u00f3n y realizar un an\u00e1lisis para determinar que activos est\u00e1n bajo riesgo. Las organizaciones se pueden ver afectadas por amenazas y ser vulnerables a tener fallas en los sistemas de las TIC (P\u00e9rez &amp; Palomo, 2007).<\/p>\n<p>&nbsp;<\/p>\n<p>Implementar y Estructurar controles<\/p>\n<p>Seg\u00fan Yory (2006), a continuaci\u00f3n se mencionan algunos controles que se consideran esenciales para una organizaci\u00f3n, \u00e9stos suponen pr\u00e1ctica recomendada de uso frecuente en la implementaci\u00f3n de la seguridad de la informaci\u00f3n:<\/p>\n<p>&nbsp;<\/p>\n<p>\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Protecci\u00f3n de datos y confidencialidad de la informaci\u00f3n personal<\/p>\n<p>\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Protecci\u00f3n de registros y documentos de la organizaci\u00f3n<\/p>\n<p>\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Documentaci\u00f3n de pol\u00edticas de seguridad de la informaci\u00f3n<\/p>\n<p>\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Asignaci\u00f3n de responsabilidades en materia de seguridad de la informaci\u00f3n<\/p>\n<p>Los autores (Est\u00e9vez, Fanny &amp; Nu\u00f1ez, 2012), indican que existen est\u00e1ndares internacionales facilitando y garantizando el cumplimiento de la seguridad de la informaci\u00f3n. Algunos de los est\u00e1ndares m\u00e1s conocidos son: ISO 17.799, COBIT, ITIL, Ley SOX, ISO 2700; Estos facilitan el an\u00e1lisis y evaluaciones de las vulnerabilidades, identifican las posibles amenazas y ataques en la red.<\/p>\n<p>Provoste (2006) sostiene que existen diversas propuestas de est\u00e1ndares TIC para la formaci\u00f3n docente en el mundo. La incorporaci\u00f3n de estos est\u00e1ndares son un medio para implementar, mejorar y orientar la evaluaci\u00f3n sobre la calidad de lo que hace en la educaci\u00f3n, especialmente relacionado en el mejoramiento de sus profesionales.<\/p>\n<p>&nbsp;<\/p>\n<p>Metodolog\u00eda<\/p>\n<p>Para la recopilaci\u00f3n de los datos se utiliz\u00f3 como instrumento un cuestionario. La validez del cuestionario se midi\u00f3 a trav\u00e9s del consenso de expertos constituido por cuatro especialistas de TI, quienes evaluaron el documento de manera independiente. Una vez concluida la revisi\u00f3n del instrumento por el panel de expertos, se a\u00f1adieron, se eliminaron y se hicieron diversas modificaciones en los \u00edtems. El instrumento de medici\u00f3n const\u00f3 de 14 preguntas cerradas y 4 preguntas que utilizan escala Likert de 5 puntos para medir la posici\u00f3n de los participantes con respecto a las afirmaciones elaboradas en el cuestionario. Se consideraron las alternativas: muy de acuerdo, de acuerdo, indeciso, en desacuerdo y muy en desacuerdo. La poblaci\u00f3n del estudio fueron los empleados administrativos y el personal docente de las escuelas de la Instituci\u00f3n. La muestra, no probabil\u00edstica de conveniencia, se obtuvo de los participantes voluntarios que aceptaron completar y entregar el instrumento. La encuesta se administr\u00f3 a un total de 175 personas de una instituci\u00f3n de educaci\u00f3n superior del \u00e1rea este de Puerto Rico en Puerto Rico. El n\u00famero total de cuestionarios contestados y recibidos fue 153. La tasa de respuesta global fue de 87%. Los datos fueron ingresados, tabulados y procesados utilizando el programa de computadora \u201cIBM SPSS Statistics\u201d.<\/p>\n<p>El dise\u00f1o de la investigaci\u00f3n es cuantitativo no experimental, transeccional descriptivo. La investigaci\u00f3n transeccional o transversal recolecta datos en un solo momento, en un tiempo \u00fanico. Su prop\u00f3sito es describir variables y analizar su incidencia e interrelaci\u00f3n en un momento dado. Es decir, se trata de una investigaci\u00f3n donde no se hace variar en forma intencional las variables independientes.\u00a0 La investigaci\u00f3n no experimental observa fen\u00f3menos tal y como se dan en su contexto natural, para despu\u00e9s analizarlos. Hern\u00e1ndez Sampieri et al. (2010, 140): \u201cEn la investigaci\u00f3n no experimental no es posible manipular las variables o asignar aleatoriamente a los participantes\u201d Kerlinger y Lee (2002, 420). Los sujetos se observan en su ambiente natural.<\/p>\n<p>Se recogi\u00f3 evidencia de la confiabilidad de la prueba para la muestra del personal administrativo y docente de la Instituci\u00f3n mediante el c\u00e1lculo del coeficiente alfa de Cronbach (\u00b5).<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: left\">Tabla 1 An\u00e1lisis de confiabilidad de la prueba<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/hets.org\/ejournal\/files\/2014\/10\/Tabla-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-317 size-full\" src=\"https:\/\/hets.org\/ejournal\/files\/2014\/10\/Tabla-1.jpg\" alt=\"Tabla 1\" width=\"483\" height=\"199\" srcset=\"https:\/\/hets.org\/ejournal\/files\/2014\/10\/Tabla-1.jpg 483w, https:\/\/hets.org\/ejournal\/files\/2014\/10\/Tabla-1-300x123.jpg 300w\" sizes=\"auto, (max-width: 483px) 100vw, 483px\" \/><\/a>Nota: N es el n\u00famero de cuestionarios para cada una de las muestras<\/p>\n<p>El c\u00e1lculo del coeficiente alfa para la primera y segunda parte del instrumento fue de .726 y .857 respectivamente. Nunnally (1978), sugiere que los niveles del coeficiente alfa mayores de 0.7 son considerados altos. El resultado abona como evidencia a la confiabilidad del cuestionario.<\/p>\n<p>Esto implica que existe asociaci\u00f3n entre los \u00edtems del instrumento con relaci\u00f3n a los constructos que lo constituyen (consistencia interna) Crocker y Algina (2006, 135).<\/p>\n<p>&nbsp;<\/p>\n<p>An\u00e1lisis de datos<\/p>\n<p>La gr\u00e1fica 1 presenta que el 64% del personal administrativo y facultad regular conoce las pol\u00edticas de uso aceptable de Internet. Un total de 98 participantes indicaron conocer las pol\u00edticas de uso de Internet, 79 personas del personal administrativo y 19 personas de la facultad regular.<\/p>\n<p>Gr\u00e1fica 1 Conoce las Pol\u00edticas que Regulan los Servicios de Internet<\/p>\n<p><a href=\"https:\/\/hets.org\/ejournal\/files\/2014\/10\/Grafica-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-316 size-full\" src=\"https:\/\/hets.org\/ejournal\/files\/2014\/10\/Grafica-1.jpg\" alt=\"Grafica 1\" width=\"483\" height=\"295\" srcset=\"https:\/\/hets.org\/ejournal\/files\/2014\/10\/Grafica-1.jpg 483w, https:\/\/hets.org\/ejournal\/files\/2014\/10\/Grafica-1-300x183.jpg 300w\" sizes=\"auto, (max-width: 483px) 100vw, 483px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>La gr\u00e1fica 2 demuestra que el 64% de los participantes indicaron tener conocimiento sobre las pol\u00edticas de uso adecuado de los sistemas de correos electr\u00f3nicos, el 36% de los participantes dijeron no tener conocimiento. Un total de 98 empleados indicaron conocer las pol\u00edticas de uso de Internet, 79 personas del personal administrativo y 19 personas de la facultad regular.<\/p>\n<p>Gr\u00e1fica 2 Conoce el uso Adecuado de los Sistemas de Correo Electr\u00f3nico<\/p>\n<p><a href=\"https:\/\/hets.org\/ejournal\/files\/2014\/10\/Grafica-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-315 size-full\" src=\"https:\/\/hets.org\/ejournal\/files\/2014\/10\/Grafica-2.jpg\" alt=\"Grafica 2\" width=\"490\" height=\"261\" srcset=\"https:\/\/hets.org\/ejournal\/files\/2014\/10\/Grafica-2.jpg 490w, https:\/\/hets.org\/ejournal\/files\/2014\/10\/Grafica-2-300x159.jpg 300w\" sizes=\"auto, (max-width: 490px) 100vw, 490px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Tambi\u00e9n se les pregunt\u00f3 en el cuestionario si la pol\u00edtica que regula los servicios de correo electr\u00f3nico e Internet por la Instituci\u00f3n est\u00e1 accesible a los asociados, 104 de los participantes, o sea, el 68% contest\u00f3 tener acceso a las pol\u00edticas de correo electr\u00f3nico mientras que el 32% de los participantes respondieron no conocer el uso adecuado de los servicios de correo electr\u00f3nico e Internet.<\/p>\n<p>Gr\u00e1fica 3 Adiestramiento para controlar los riesgos de seguridad de la informaci\u00f3n en su \u00e1rea de trabajo<\/p>\n<p><a href=\"https:\/\/hets.org\/ejournal\/files\/2014\/10\/Grafica-3.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-314 size-full\" src=\"https:\/\/hets.org\/ejournal\/files\/2014\/10\/Grafica-3.jpg\" alt=\"Grafica 3\" width=\"443\" height=\"255\" srcset=\"https:\/\/hets.org\/ejournal\/files\/2014\/10\/Grafica-3.jpg 443w, https:\/\/hets.org\/ejournal\/files\/2014\/10\/Grafica-3-300x172.jpg 300w\" sizes=\"auto, (max-width: 443px) 100vw, 443px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>En la gr\u00e1fica 3 podemos observar que 108 (71 %) de los participantes dijeron nunca haber recibido adiestramiento en riesgos de seguridad versus 45 participantes que revelaron haber recibido adiestramientos en riesgos de seguridad.<br \/>\nGr\u00e1fica 4 Motivaci\u00f3n para Aprender a Usar de Nuevas Tecnolog\u00edas<\/p>\n<p><a href=\"https:\/\/hets.org\/ejournal\/files\/2014\/10\/Grafica-4.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-313 size-full\" src=\"https:\/\/hets.org\/ejournal\/files\/2014\/10\/Grafica-4.jpg\" alt=\"Grafica 4\" width=\"437\" height=\"258\" srcset=\"https:\/\/hets.org\/ejournal\/files\/2014\/10\/Grafica-4.jpg 437w, https:\/\/hets.org\/ejournal\/files\/2014\/10\/Grafica-4-300x177.jpg 300w\" sizes=\"auto, (max-width: 437px) 100vw, 437px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>La gr\u00e1fica 4 muestra que el 99% de los encuestados est\u00e1 motivados<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Conclusiones<\/p>\n<p>Es importante notar que a pesar que la Instituci\u00f3n tiene pol\u00edticas establecidas sobre los servicios de Internet y el uso adecuado de los correos electr\u00f3nicos, un 35% de los encuestados contest\u00f3 no tener conocimiento de las mismas. Como resultado, el modelo de Control de riesgo de Seguridad de la Informaci\u00f3n en TIC demostr\u00f3 que existen unas vulnerabilidades internas. Seg\u00fan la revisi\u00f3n de literatura, las vulnerabilidades internas son un factor de riesgo que aumenta el peligro de la propagaci\u00f3n de software malicioso.<\/p>\n<p>La premisa anterior nos lleva a concluir que la Instituci\u00f3n carece de controles eficientes en cuanto a la Seguridad de la Informaci\u00f3n y manejo de riesgo a lo que est\u00e1 expuesto.<\/p>\n<p>Los encuestados manifestaron estar motivados a aprender sobre el uso de las nuevas tecnolog\u00edas y desean ser adiestrados para prevenir el impacto de los malware.<\/p>\n<p>El estudio demostr\u00f3 que la Instituci\u00f3n no tiene un plan de capacitaci\u00f3n y publicaci\u00f3n de pol\u00edticas en el uso y manejo adecuado de los sistemas de informaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>Recomendaciones<\/p>\n<p>Publicar peri\u00f3dicamente las Pol\u00edticas del Uso Adecuado del Internet y Correo Electr\u00f3nico.<\/p>\n<p>Realizar una encuesta sobre el Control de Riesgos Inform\u00e1ticos, para un estudio futuro, donde se incluya la participaci\u00f3n de la facultad conferenciante y estudiantes.<\/p>\n<p>Considerar la aplicaci\u00f3n de normas, procedimientos y est\u00e1ndares bajo un esquema generalizado y adaptable a la Instituci\u00f3n, seg\u00fan el modelo para Seguridad de la Informaci\u00f3n en TIC (Burgos, 2008).<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Limitaciones<\/p>\n<p>La limitaci\u00f3n mayor de esta investigaci\u00f3n es el periodo de tiempo establecido para hacer el estudio. El tama\u00f1o de la muestra fue una por conveniencia y estuvo delimitada al personal administrativo y facultad regular. No se incluy\u00f3 al estudiantado ni a la facultad conferenciante de una instituci\u00f3n educativa, en el \u00e1rea este de Puerto Rico, por lo tanto, sus resultados no pueden ser \u00a0generalizados.<\/p>\n<p>&nbsp;<\/p>\n<p>Referencias<br \/>\nAlvarado, L. (2011). Dise\u00f1o de un Plan de Gesti\u00f3n de Seguridad de la \u00a0\u00a0\u00a0\u00a0\u00a0 Informaci\u00f3n. Alcald\u00eda del Municipio Jim\u00e9nez del Estado Lara, \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 4-26.<\/p>\n<p>Burgos, J. (2008). \u201cModelo para el Control de Riesgos de Seguridad de la Informaci\u00f3n en \u00c1reas de Tecnolog\u00edas de la Informaci\u00f3n y Comunicaciones (TIC)\u201d, Informe de Proyecto de T\u00edtulo, Ing. (E) Computaci\u00f3n e Inform\u00e1tica, Universidad del B\u00edo-B\u00edo, Concepci\u00f3n, Chile.<\/p>\n<p>Calder, A., &amp; Watkins, S. (2008). IT governance: A manager&#8217;s guide to data security and ISO 27001\/ISO 27002. Philadelphia: Kogan Page.<\/p>\n<p>Crocker, L &amp; Algina, J. (2006): Introduction to Classical and Modern Theory, Thompson\/Learning Wadsworth, USA.<\/p>\n<p>De Freitas, V. (2009). An\u00e1lisis y evaluaci\u00f3n del riesgo de la informaci\u00f3n: caso de estudio Universidad Sim\u00f3n Bol\u00edvar. Revista Venezolana de Informaci\u00f3n, Tegnolog\u00eda y Conocimiento, 43-55.<\/p>\n<p>Est\u00e9vez, F., Fanny, P., &amp; N\u00fa\u00f1ez, J. (2012). Dise\u00f1o de un sistema de gesti\u00f3n de seguridad de la informaci\u00f3n para la empresa MEGADATOS S.A en la cuidad de Quiro, aplicado las normas ISO 27001 e ISO 27002.<\/p>\n<p>Granada, C. (2009). Gesti\u00f3n de Seguridad de la Informaci\u00f3n en el sector bancario. Especializaci\u00f3n en Gerencia de Sistemas y Tecnolog\u00eda. Colombia.<\/p>\n<p>Hern\u00e1ndez Sampieri, R., Fern\u00e1ndez Collado, C. &amp; Baptista Lucio, P. (2010): Fundamentos de metodolog\u00eda de la investigaci\u00f3n, Mc Graw-Hill\/Interamericana de Espa\u00f1a, S.A.U.<\/p>\n<p>ISO\/IEC 17799. (2005). Information technology &#8212; Security techniques &#8212; Code of practice for information security management. Recuperado el 3 de marzo de 2014, http:\/\/www.iso.org\/iso\/catalogue_detail?csnumber=39612<\/p>\n<p>Kerlinger, F.N. y Lee, H.B. (2002), Investigaci\u00f3n sobre el comportamiento: M\u00e9todos de investigaci\u00f3n en ciencias sociales, M\u00e9xico: McGraw-Hill Interamericana Editores.<\/p>\n<p>Maiwald, E., &amp; Sieglein, W. (2002). Security Planning and Disaster Recovery. New York: McGraw-Hill Osborne Media.<\/p>\n<p>Nunnally, J.C. (1987).Teor\u00eda Psicom\u00e9trica. MC Graw-Hill, Inc. Mexico.<\/p>\n<p>P\u00e9rez, M., &amp; Palomo, A. (2007). Soluciones administrativas y t\u00e9cnicas para proteger los recursos computacionales de personal interno-insiders.<\/p>\n<p>Provoste, Y. (2006). Est\u00e1ndares en tecnolog\u00eda de la Informaci\u00f3n y la Comunicaci\u00f3n para la Formaci\u00f3n Inicial Docente. Gobierno de Chile Ministerio de Educaci\u00f3n.<\/p>\n<p>Ram\u00edrez, A. (2009). El MALWARE en las organizaciones. Sistemas Telem\u00e1ticos y las Organizaciones Inteligentes en la Sociedad del Conocimiento, 3-100.<\/p>\n<p>Rodr\u00edguez, E. (2008). Gu\u00eda General para el Dise\u00f1o, Desarrollo e Implementaci\u00f3n de cada uno de los Subsistemas, Componentes y Elementos de Modelo Est\u00e1ndar de Control Interno. Manual de Implementaci\u00f3n, 72. Obtenido de http:\/\/portal.dafp.gov.co\/form\/formularios.retrive_publicaciones?no=579<\/p>\n<p>Torres-Berrios, L. (2012). Amenazas a la seguridad de la informaci\u00f3n computadorizada en las universidades en Puerto Rico desde la perspectiva de los profesionales del \u00e1rea de sistemas de informaci\u00f3n. Universidad del Turabo (Puerto Rico). Obtenido de ProQuest Dissertations and Theses, 260. espanol: ttp:\/\/search.proquest.com\/docview\/1018558484?accountid=130249.(1018558484).<\/p>\n<p>Yory, J. (2006). Un acercamiento a las mejores pr\u00e1cticas de seguridad de informaci\u00f3n internacionalmente reconocidas en el est\u00e1ndar ISO 17799:2005. Bogot\u00e1, Colombia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>An\u00e1lisis sobre los Riesgos de Seguridad Generados por Usuarios para las Tecnolog\u00edas de Informaci\u00f3n y Comunicaci\u00f3n (TIC) por Dr. Isabel Candal Vicente Associate Professor Universidad del Este, Sistema Universitario Ana G. M\u00e9ndez y Dania I. Osorio Concepci\u00f3n Universidad del Este, Sistema Universitario Ana G. M\u00e9ndez &nbsp; Introducci\u00f3n La informaci\u00f3n es un recurso valioso de las [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[55,54,48,20,47],"tags":[],"class_list":["post-312","post","type-post","status-publish","format-standard","hentry","category-dania-i-osorio-concepcion","category-dr-isabel-candal-vicente","category-fall-issue-october-2014","category-spanish","category-volume-v"],"_links":{"self":[{"href":"https:\/\/hets.org\/ejournal\/wp-json\/wp\/v2\/posts\/312","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hets.org\/ejournal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hets.org\/ejournal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hets.org\/ejournal\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/hets.org\/ejournal\/wp-json\/wp\/v2\/comments?post=312"}],"version-history":[{"count":4,"href":"https:\/\/hets.org\/ejournal\/wp-json\/wp\/v2\/posts\/312\/revisions"}],"predecessor-version":[{"id":430,"href":"https:\/\/hets.org\/ejournal\/wp-json\/wp\/v2\/posts\/312\/revisions\/430"}],"wp:attachment":[{"href":"https:\/\/hets.org\/ejournal\/wp-json\/wp\/v2\/media?parent=312"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hets.org\/ejournal\/wp-json\/wp\/v2\/categories?post=312"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hets.org\/ejournal\/wp-json\/wp\/v2\/tags?post=312"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}