Академический Документы
Профессиональный Документы
Культура Документы
TESIS
AUTOR:
ASESOR:
HUACHO – PERÚ
2017
Sistema de Seguridad Informática y su Relación con la Gestión de Riesgos en el
económico será propio del autor; debo reconocer las contribución, dedicación y
asesoría del Ing. Angel Huamán Tena para poder elaborar mi proyecto de tesis.
2
ASESOR Y MIEMBROS DE JURADO
________________________ ________________________
PRESIDENTE SECRETARIO
________________________ ________________________
VOCAL ASESOR
3
DEDICATORIA
Autor
4
AGRADECIMIENTO
Autor
INDICE
5
DEDICATORIA......................................................................................................................iv
AGRADECIMIENTO.............................................................................................................v
INDICE DE TABLAS.............................................................................................................ix
INDICE DE FIGURAS............................................................................................................x
INDICE DE ANEXO..............................................................................................................xi
RESUMEN..............................................................................................................................xii
ABSTRACT...........................................................................................................................xiii
INTRODUCCIÓN................................................................................................................xiv
CAPITULO I. PLANTEAMIENTO DEL PROBLEMA.....................................................1
1.1 Descripción de la realidad problemática..........................................................................1
1.2 Formulación del problema................................................................................................2
1.2.1 Problema general.......................................................................................................2
1.2.2 Problemas específicos................................................................................................2
6
2.2.3 Objetivos de la Seguridad Informática....................................................................23
2.2.4 Niveles de Seguridad Informática............................................................................24
2.2.4.1. Nivel D1 El sistema entero no es confiable.........................................................25
2.2.4.2 Nivel C1 Protección de hardware.......................................................................25
2.2.4.3 Nivel C2 Resuelve problemas del nivel C1..........................................................26
2.2.4.4 Nivel B1 Protección de Seguridad Etiquetada....................................................27
2.2.4.5 Nivel B2 Protección Estructurada.......................................................................27
2.2.4.6 Nivel B3 Dominio de Seguridad.........................................................................27
2.2.4.7 Nivel A Diseño Verificado.................................................................................28
2.2.5 Gestión de Seguridad de la información..................................................................28
2.2.6 ISO 27001 Aplicada a la seguridad de la información............................................29
2.2.7 Sistema de Gestión de Seguridad de la Información (SGSI)...................................30
2.2.8 Políticas de Seguridad..............................................................................................31
2.2.8.1 Políticas de Confiabilidad.....................................................................................31
2.2.8.2 Políticas de Integridad..........................................................................................31
2.2.8.3 Políticas de Disponibilidad...................................................................................32
7
3.4.1 Técnicas a emplear...................................................................................................39
3.4.2 Descripción de los instrumentos..............................................................................39
INDICE DE TABLAS
8
TABLA 1: Equipos del Área de Informática.......................................................................................45
TABLA 2: Características del Servidor HP ProLiant ML350 Gen9....................................................51
TABLA 3: Calificación de los Expertos..............................................................................................53
TABLA 4: Calificación de los Expertos..............................................................................................54
TABLA 5: Alpha de Cronbach aplicado al Instrumento......................................................................55
TABLA 6: Escala de Confiabilidad.....................................................................................................56
TABLA 7: Tabla de Contingencia y Frecuencias Esperadas(X - Y), en SPSS 23................................69
TABLA 8: Tabla de prueba de chi cuadrado (X - Y), en SPPS 23.......................................................71
TABLA 9: Tabla de prueba chi-cuadrado (D1 - Y), en SPSS 23.........................................................72
TABLA 10: chi-cuadrado (Confidencialidad – Gestión de Riesgo), en SPSS 23................................73
TABLA 11: Tabla de prueba chi-cuadrado (D2 - Y), en SPSS 23.......................................................74
TABLA 12: chi-cuadrado (Integridad – Gestión de Riesgo), en SPPS 23...........................................74
TABLA 13: Tabla de prueba chi-cuadrado (D3 - Y), en SPSS 23.......................................................76
TABLA 14: chi-cuadrado (Disponibilidad – Gestión de Riesgo), en SPSS 23....................................76
TABLA 15: Análisis e Interpretación de la PHE.....................................¡Error! Marcador no definido.
INDICE DE FIGURAS
9
FIGURA 1: Frontis del Hospital Regional de Huacho..........................................................................5
FIGURA 2: Seguridad de la información según la norma ISO 17 799...............................................11
FIGURA 3: La seguridad informática como proceso y no como producto.........................................24
FIGURA 4: Organigrama Funcional del Área de Informática............................................................46
FIGURA 5: Instalación Active Directory............................................................................................49
FIGURA 6: Servidor HP ProLiant ML350 Gen9................................................................................50
FIGURA 7: Encuesta del Grafico N°1................................................................................................57
FIGURA 8: Encuesta del Grafico N°2................................................................................................58
FIGURA 9: Encuesta del Grafico N°3................................................................................................59
FIGURA 10: Encuesta del Grafico N°4..............................................................................................60
FIGURA 11: Encuesta del Grafico N°5..............................................................................................61
FIGURA 12: Encuesta del Grafico N°6..............................................................................................62
FIGURA 13: Encuesta del Grafico N°7..............................................................................................63
FIGURA 14: Encuesta del Grafico N°8..............................................................................................64
FIGURA 15: Encuesta del Grafico N°9..............................................................................................65
FIGURA 16: Encuesta del Grafico N°10............................................................................................66
FIGURA 17: Encuesta del Grafico N°11............................................................................................67
INDICE DE ANEXO
10
ANEXO 01: Cuestionario........................................................................................................87
ANEXO 02: Matriz de Consistencia.......................................................................................88
ANEXO 03: Vista de Variables y Vista de Datos realizados en la encuesta en el Software
SPSS 23....................................................................................................................................89
ANEXO 04: Usuarios encuestados y la Fiabilidad del Instrumento.......................................90
ANEXO 05: Modelo de Juicio de Experto..............................................................................91
11
RESUMEN
deben de tener mayor seguridad ya que existen diversos riesgos que pueden afectar a
Huacho.
Los resultados obtenidos fueron muy favorables, es así que al evaluar las
versión 23.0) con un % de confianza se comprobó que si existe una buena relación entre
investigación.
12
ABSTRACT
At present, we are in the era of technology that is why various public or private
institutions that provide a service to the public sector must be more secure as there are
various risks that can affect our systems. The development of the present study was
oriented to Computer Security System and its relation with the Risk Management in the
José Faustino Sánchez Carrión. And for its field validation was used the Correlational
design of which was observed concern with the problematic of the Risks that with the
The results obtained were very favorable, so that when evaluating the general
and specific hypotheses through the relationship of variables (SPSS Software version
23.0) with a % confidence, it was verified that if there is a good relation between the
dimensions of the variable Informática security And its relationship with Risk
13
INTRODUCCIÓN
El desarrollo tecnológico, en los últimos siglos, ha sido el más grande en la historia, y en los
últimos años la rápida evolución de la informática, las computadoras y la conexión de estas
en red han cambiado la forma en que el ser humano percibe el mundo. Para que un sistema
sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever dicha
acción.
Cada vez más personas necesitan de conocer el manejo de computadoras así como las
protecciones que día a día se van ofreciendo para garantizar la seguridad en el manejo de la
información.
En el Capítulo II, está el Marco teórico, se detalla sobre el tema en estudio y se mencionan
estudios nacionales y extranjeros que fueron tomados en cuenta, asimismo se expone las
bases teórico científicas de las variables enfocados (Seguridad Informática - y su relación con
la Gestión de Riesgos en el Hospital Regional de Huacho)
14
En el Capítulo III, se da el marco metodológico, se precisan los elementos principales del
protocolo de investigación como: hipótesis, variables, tipo de investigación, diseño, método
de estudio población y muestra y técnicas e instrumentos de recolección de datos.
Autor
15
CAPITULO I. PLANTEAMIENTO DEL PROBLEMA
privadas día a día generan conocimientos, datos, reportes, actas y material de diferente
índole de suma importancia para ellas, lo cual representa toda la información que
tanto físicos como electrónicos, además es puesta a disposición del personal que requiere
hacer uso de esta información para toma de decisiones, reportes, inventarios, entre otros.
métodos existentes y nuevos para extraer información, esto ha permitido que sea más
información de forma no autorizada de tal forma que puede ser un peligro para el control
del acceso al sistema quien esté a cargo. También es por ello que deben tener una
garantizará a que se accedan a dichos datos quienes estén designados para su uso, esté
1
disponible cuando se requiera y permanezca tal como fue creada por sus propietarios y
2
Establecer la relación entre el Sistema de Seguridad Informática y la Gestión de
Sánchez Carrión de Huacho", siendo estas actividades las que nos constituyen
3
en un Centro de Creación de Proyectos de Desarrollo Institucional e
Churín y Oyón.
de Tic para valorar los activos y así adecuar las políticas a la realidad de la
institución. Se pudo concluir que las conexiones a Internet deben contar con
5
contenidos, los mismos que afectan la integridad de los sistemas y la información
institucional.
Jorge. G., & Cristian A. (2013) “Protocolo de Políticas de seguridad para las
cual tiene por objetivo general un protocolo para la elaboración de una política de
protegidos.
Por lo tanto, se hace necesario contar con estrategias y procedimientos a la hora
de educación superior requieren de gran control en este aspecto, así como unas
políticas bien establecidas en todo lo cierne a este aspecto, así como unas
sistemas informáticos.
La conclusiones más resaltantes de esta investigación es que la educación
la norma ISO 27000 y la norma ISO 17000 que brindan una guía para el
6
las principales debilidades reflejadas en la indagación realizada en campo
Politécnica Salesiana Sede Cuenca Bolivia. Los objetivos que establece esta
personal.
determina esta investigación son que la empresa de Italimentos hace mejor uso de
y seguro.
Se garantiza la seguridad, rendimientos y privacidad de los sistemas y máquinas
7
si los recursos y la información que la organización tiene en sus redes merecen
delicada y secretos importantes; esto debe protegerse del acceso indebido del
mismo modo que otros bienes valiosos como la propiedad corporativa y los
aplicar.
altos niveles de riesgos, frente a las diversas amenazas físicas y lógicas existentes
gerencia de tecnología de Card Perú que ponen en peligro los recursos, servicios
empresa.
8
Alvarez Basuldúa Luis Daniel (2003) “Sistema de seguridad de software
Espiral propuesto por Boehm lo cual se llega a una conclusión general hoy en día
Software en conjunción con los Sistemas Dinámicos y más precisamente con los
Autómatas Celulares.
Esta investigación no pretende dar una solución completa a la Seguridad del
Software, sino una alternativa de solución para que se logren hacer sistemas de
estos algoritmos.
9
organizaciones que funciona en la era de la información interconectada y con
un modelo de seguridad.
10
FIGURA 2: Seguridad de la
la información
información según
según la
la norma
normaISO
ISO 17 799.
17799
FUENTE: Norma ISO 17 799 [ CITATION Ana09 \l 10250 ]
y seguridad lógica.
recursos son desde un simple teclado hasta una cinta de backup con toda la
11
Se determina así también como la seguridad que trata de proteger el
materiales.
12
c) Robos: Los controles para esta amenaza son indispensables por la
interferencias.
13
Se refiere a la seguridad en el uso de software y los sistemas, la protección
al personal autorizado.
correspondan.
14
2.2.2.2.1.1 Amenazas Humanas
( Viteri, 2014)
15
Una excelente lectura que estudia las definiciones de
ordenador en sí.
Puertas traseras
diseñando.
16
especial, con el objetivo de perder menos tiempo al
depurar el sistema.
( Viteri, 2014)
Virus
(Alvarez, 2005)
Spyware
17
organizaciones interesadas, pero también se han
piratería de software.
(Alvarez, 2005)
Spam
instantánea.
(Alvarez, 2005)
18
2.2.2.2.2 Mecanismo de defensa
operativos.
subcontratarlo).
19
la hora de ser empleada en un DoS coordinado o para ocultar
su verdadera dirección.
de información.
usuario.
20
es conveniente tener en cuenta otras consideraciones referidas a
un permiso de acceso.
a) Identificación y autenticación
colectivamente:
b) Password seguras
21
Que no sea corta, cada carácter que agrega a su contraseña
símbolos.
22
Utiliza todo tipo de teclas, no te limites a los caracteres más
Software.
23
combinan con otras medidas, con una mayor longitud,
mayúsculas y minúsculas.
elección.
amenazas a la seguridad.
sistema.
de incidente de seguridad.
Cumplir con el marco legal y con los requisitos impuesto por los clientes en
sus contratos.
24
Reducir
Reducir incidentes
incidentes de
de
seguridad
seguridad
Revisión
Revisión yy actualización
actualización Facilitar
Facilitar la
la rápida
rápida
de
Reducir
Reducir
La incidentes
incidentes de
seguridad de
de las
las medidas
medidas dede La seguridad detección
detección de
de incidentes
incidentes
como seguridad
seguridad
seguridad
seguridad implantadas
implantadas como proceso
proceso de
de seguridad
seguridad
(auditoria)
(auditoria)
Conseguir
Revisión
Conseguir
Revisión la
la rápida
yy actualización
rápida
actualización Minimizar
Minimizar el impacto
elFacilitar
impacto la
Facilitar en
enrápida
la rápida
derecuperación
de las medidasde
las medidas
recuperación delos
de los La
La seguridad
seguridad el
el sistema de
detección
sistema de de
detección de incidentes
incidentes
daños
seguridad experimentados
implantadas
daños experimentados
seguridad implantadas como
como proceso
proceso informaciónde
de seguridad
información seguridad
(auditoria)
(auditoria)
Conseguir
Conseguir la
la rápida
rápida Minimizar
Minimizar elel impacto
impacto en
en
recuperación
recuperación dede los
los el
el sistema
sistema de
de
daños
daños experimentados
experimentados información
información
enumeran desde el mínimo grado de seguridad al máximo. Estos niveles han sido
internacionales (ISO/IEC)
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así
25
sistema operativo se compromete fácilmente y no existe autentificación
almacenada en la computadora.
(Latham, 1983)
sepa.
solo pueden ser realizadas por el login de usuario llamado raíz (root). Con
26
del usuario root, esto si es un problema pues no hay forma de distinguir
cuál de los usuarios que ingresa como root realizó los cambios.
adicional pues, sin ésta ¿cómo estar seguros de que la persona que ejecuta
disco.
del sistema sin necesidad de la contraseña del root., esto permite llevar
27
ya que es cada usuario quien ejecuta el trabajo y no el administrador del
sistema.
obligatorio.
seguridad. Este nivel requiere también que la terminal del usuario esté
28
2.2.4.7 Nivel A: Diseño Verificado
seguridad válido más alto. Para alcanzar este nivel de seguridad, deben
documentos, etc.
específicos.
29
Confiabilidad: Acceso solo de personal autorizados.
Integridad: Exactitud y completitud de la información y procesos.
Disponibilidad: Acceso a la información y procesos por parte del personal
gestión.
un SGSI según este modelo, puede solicitar una auditoría externa por parte de una
entidad acreditada y, tras superar con éxito la misma, recibir la certificación en ISO
27001.
Standards Institution) BS7799- Parte 2, estándar que fue publicado en 1998 y era
certificable desde entonces. Tras la adaptación pertinente, ISO 27001 fue publicada
el 15 de octubre de 2005.
en este estándar internacional fomenta que sus usuarios enfaticen la importancia de:
seguridad de la información.
30
Implementar y operar controles para manejar los riesgos de la seguridad de
la información.
Monitorear y revisar el desempeño del SGSI.
Realizar mejoramiento continuo en base a la medición del objetivo.
[ CITATION Ana09 \l 10250 ]
organización. Este proceso es el que constituye un SGSI, que podría considerarse, como
seguridad de la información es, por tanto, garantizar que los riesgos de la seguridad de
y adaptada a los cambios que se produzcan en los riesgos, el entorno y las tecnologías.
confiabilidad de la información:
31
Todo cambio dentro de la información del sistema debe ser notificada vía
cuenta que los datos manejados son de vital importancia para el desempeño
misma.
La eliminación de la información no es permitida, solamente se pueden
integridad de su información:
Cada acceso al sistema deber mediante nombre de usuario y clave.
El nombre de usuario y clave será dado al momento de la incorporación a la
empresa.
En caso de cambio de los datos de acceso, deberá ser notificado por escrito,
recursos humanos.
En caso de finalización de la relación laboral, deberá ser notificado por
32
El bloqueo de un usuario solo podrá ser inhabilitado, mediante un oficio
( Viteri, 2014)
línea.
datos.
( Viteri, 2014)
33
2.3 Definiciones conceptuales
información de forma tal que sólo sea conocida por las personas autorizadas y se la
(Borghello, 2000)
como virus, gusanos, troyanos y spyware. Puede utilizar como vía de diseminación, el
removibles.
D. Integridad: Uno de los tres principios básicos (los otros dos son el principio
34
E. Plan de contingencia: Documento donde constan los procedimientos a seguir, la
2000).
F. Riesgo: Es una medida de la magnitud de los daños frente a una situación peligrosa. El
riesgo se mide asumiendo una determinada vulnerabilidad frente a cada tipo de peligro. Si
sistemas y en esta se pueden encontrar dos tipos: La seguridad lógica que se enfoca en la
H. Virus: Son un tipo más del conjunto de software denominado como “malware” los
algún tipo de daño en el sistema informático, que puede ir desde una simple molestia
36
CAPITULO III. METODOLOGÍA
3.1.1 Diseño
3.1.3 Nivel
3.2.1 Población
La Presente investigación contara con una población de 30 Usuarios que son Jefes de
3.2.2 Muestra
37
En el estudio no se aplicara el muestreo debido a que los elementos de estudio están
3.3.1 Variables
3.3.2 Indicadores
Y1: Robo
Y2: Virus
Y3: Incendio por instalación
38
La técnica a utilizar es la encuesta utilizándose como instrumento el cuestionario donde
se realizaran las preguntas pertinentes a los usuarios; donde ellos calificaran las
desempeñen.
Cuestionario
Entrevista
Entrevista:
Sabino, (1992:116) comenta que la entrevista, desde el punto de vista del método
es una forma específica de interacción social que tiene por objeto recolectar datos
según su criterio las preguntas dadas, para de esta manera poder determinar los
solución.
Encuesta:
39
que desea obtener, y posteriormente reúne estos datos individuales para obtener
los datos.
40
CAPITULO IV. PROPUESTA DE IMPLEMENTACIÓN DEL SISTEMA DE
Hospital.
suma importancia para las diversas áreas que requieren la solución, optimización y calidad
funcional de sus equipos para continuar sus actividades y seguir con sus responsabilidades
de trabajo.
En base a la importancia que toma cada vez esta área, se ve la necesidad de ubicarla en un
contexto mucho más amplio dentro de la empresa, influyendo con mayor vigor en los
41
A1. Instalación y configuración de software
diferentes áreas del Hospital Huacho Huaura Oyón y SBS como Historias
equipo.
como son: placa base, fuente de poder, disco duro, lectores ópticos,
general del equipo, luego se instalan o retiran las piezas para que la
43
información se debe a la des configuración y/o desinstalación de los
44
número de inventario del equipo, unidad o área de donde proviene, cuál fue el
fue el problema encontrado y cuáles fueron las causas y que es lo que se hizo
Unidad de Patrimonio.
C. DESCRIPCIÓN DE EQUIPOS
especificaciones.
presentan:
45
EQUIPOS TIPOS TOTAL
COMPUTADORAS PC DE ESCRITORIO 3
ADAPTADOS A SERVIDORES 5
D Link DES-1016D
MODEM CLARO 2
MOVISTAR 3
46
FIGURA 4: Organigrama Funcional del Área de Informática.
problemáticas, por ello no cuenta con un servidor Active Directory en las cuales
controle el acceso a los usuarios de manera eficiente de tal manera sea muy
vulnerable a cualquier tipo de situación que se presenta día a día a nivel de todas
las áreas.
47
Los usuarios tienen acceso ilimitado a carpetas compartidas por lo cual debería
tener un mayor control de las informaciones que posee dicho usuario para así tener
periférico tales como USB, discos duros y cargar los celulares los cuales
Otro problema muy particular es que serían necesario las restricciones de acceso a
trabajo y por ende gasta el tiempo en otras cosas como navegar en páginas de
muestra existe deficiencias para el control de acceso de usuarios que para una
institución no es lo recomendable.
B. OBJETIVOS
Hospital Regional de Huacho para controlar los accesos que se dan a los usuarios e
C. METODOLOGÍA Y PROCEDIMIENTO
48
Para empezar la implementación del servidor de Active Directory, podrá mejorar el
A continuación, se mostrará los pasos para lo que será la instalación del Active
como también crearemos usuarios y los asignamos a los grupos correspondientes, para
haciendo que sólo estas Áreas pudieran abrir y editar los documentos
jefe del Área de Informática para que pueda tener acceso a todas las
carpetas compartidas.
49
FIGURA 5: Instalación Active Directory.
FUENTE: Elaboración propia
D. DESARROLLO
50
FIGURA 6: Servidor HP ProLiant ML350 Gen9.
FUENTE: Elaboración propia
51
ATA (SATA).
Controlador de disco / Controladora de Almacenamiento P440ar/2GB Flash
RAID BackupWrite Cache, soporta RAID
0/1/1+0/5/5+0/6/6+0/1 ADM. SAS 12Gb.
Controlador de red Tarjeta integrada de cuatro puertos de 1Gb - HP 331i
con soporte de VMwareNetQueue and Microsoft
VMQ. Incluye soporte avanzado como Large Send
offload capability, TCP checksum and segmentation,
VLAN tagging. Un slot FlexLOM disponible.
Fuente de poder y Estándar con una fuente de poder reemplazable en
refrigeración caliente Flex Slot de 500 Watts Platinum con 94%
de eficiencia. Soporta opción de añadir 2º
fuente para redundancia 1+1. Todos los modelos
poseen estándar ventiladores Hot Plug.
Sistemas operativos Microsoft Windows Server 2008 R2, Windows
soportados Server 2012 R2, Hyper-V, RHEL, SLES, VMware,
Ubuntu y Citrix.
Garantía 3 años - Garantía de Fabricante.
los diversos funcionamientos para las áreas administrativas en donde se tiene una
Área de Personal.
Área de Logística.
Área de Economía.
E. RESULTADOS
52
Al tener Implementado el Servidor Active Directory en el Área de informática tendrá
estas ventajas:
La descontaminación de virus
El control de uso de internet (Se restringe a las páginas sociales, páginas de adulto,
etc.).
de datos
53
Las calificaciones para los criterios de validación, que se mencionan en la hoja de
EXPERTOS
Nª PREGUNTA Y ALTERNATIVAS TA
E1 E2 E3
Pregunta Nº 1 y sus alternativas 1 1 1 3
Pregunta Nº 2 y sus alternativas 1 1 1 3
Pregunta Nº 3 y sus alternativas 1 1 1 3
Pregunta Nº 4 y sus alternativas 1 1 1 3
Pregunta Nº 5 y sus alternativas 1 1 1 3
Pregunta Nº 6 y sus alternativas 0 1 1 2
Pregunta Nº 7 y sus alternativas 1 1 1 3
Pregunta Nº 8 y sus alternativas 1 1 1 3
Pregunta Nº 9 y sus alternativas 1 0 1 2
Pregunta Nº 10 y sus alternativas 1 1 1 3
Pregunta Nº 11 y sus alternativas 1 1 1 3
Totalmente de Acuerdo (TA)= 10 10 11 31
FUENTE: Elaboración propia
Total de Acuerdo
Validez=
Total de Acuerdo ( TA )+Total de Desacuerdo ( TD )
31
Variable= = 0.94 = 94%
31+2
Con una validez general de 94% según la escala de validez el instrumento tiene
54
CON LA GESTIÓN DE RIESGO EN EL HOSPITAL REGIONAL DE HUACHO (Ver
ESCALA INDICADOR
0.00 - 0.53 Validez Nula
0.54 - 0.64 Validez Baja
0.65 - 0.69 Válida
0.70 - 0.80 Muy Válida
0.81 - 0.94 Excelente Validez
0.95 - 1.00 Validez Perfecta
FUENTE: (Herrera, 1998)
0.724 11
Este quiere decir que el instrumento tiene una valoración de Muy Confiable según la
55
TABLA 6: Escala de Confiabilidad
ESCALA INDICADOR
0.00 - 0.53 Confiabilidad Nula
0.54 - 0.64 Confiabilidad Baja
0.65 - 0.69 Confiable
0.70 - 0.80 Muy Confiable
0.81 - 0.94 Excelente Confiabilidad
0.95 - 1.00 Confiabilidad Perfecta
los cuales la escala de valoración Likert fueron: siempre, casi siempre, alguna
veces y nunca.
56
GRÁFICO N°1
INTERPRETACIÓN
El en gráfico de barra podemos observar que el 100% (30 encuestados), establece que el uso
de antivirus debe ser permanentemente puesto para su computadora donde la escala de
valoración es siempre.
57
GRÁFICO N°2
INTERPRETACIÓN
El en gráfico podemos observar que el 52% (16 encuestados) determina que siempre es
necesario que cada jefe de área maneje una clave de acceso a registro, el 28% (8 encuestados)
establecen la escala de valoración casi siempre y en la escala de algunas veces solo precisa el
20% (6 encuestados).
58
GRÁFICO N°3
INTERPRETACIÓN
El en gráfico podemos observar que el 64% (19 encuestados) determina que la propagación
de un software malicioso siempre dañaría tu información registrada en tu computadora, el
28% (9 encuestados) establecen la escala de valoración casi siempre y en la escala de algunas
veces solo precisa el 8% (2 encuestados).
59
GRÁFICO N°4
INTERPRETACIÓN
En el gráfico de barras podemos observar que el 20% (6 encuestados) precisa que siempre ha
contado con sistemas de seguridad para impedir el paso a lugar de acceso privado, el 32% (10
encuestados) posee una valoración de casi siempre, el 16% (4 encuestados) establecen la
escala de valoración algunas veces y por último se precisa el 32% (10 encuestados) nuca ha
contado con sistemas de seguridad para impedir el paso a lugares de acceso restringido.
60
GRÁFICO N°5
INTERPRETACIÓN
En el gráfico de barras podemos observar que el 88% (27 encuestados) considera relevante la
seguridad de la información del Hospital, el 8% (2 encuestados) determina una escala de
valoración de casi siempre y el 4% (1 encuestado) solo algunas veces considera relevante la
seguridad de la información del Hospital.
61
GRÁFICO N°6
INTERPRETACIÓN
En el gráfico de barras podemos observar que el 40% (12 encuestados) Precisa en sus
respuestas que la utilización de una copia de seguridad o backup pueden proteger su equipo
de cómputo de cualquier problema, el 24% (7 encuestados) determina una escala de
valoración de casi siempre, el 20% (6 encuestados) establecen la escala de valoración algunas
veces y por último el 16% (5 encuestado) considera que nunca han utilizado una copia de
seguridad o backup cuando se pierde una determinada cantidad de archivos.
62
GRÁFICO N°7
INTERPRETACIÓN
En el gráfico de barras podemos observar que el 56% (17 encuestados) Precisa en sus
respuestas que la restricción de acceso a programas y archivo malicioso pueden proteger tu
equipo de cómputo, el 28% (8 encuestados) determina una escala de valoración de casi
siempre y el 16% (5 encuestado) considera que algunas veces la restricción de acceso a
programas y archivos malicioso pueden proteger el equipo.
63
GRÁFICO N°8
INTERPRETACIÓN
En el gráfico de barras podemos observar que el 64% (19 encuestados), determina que
siempre es necesario para mantener la seguridad física el uso de sistema de aire
acondicionado en el área de computo, el 32% (10 encuestados), establecen la escala de
valoración de casi siempre y el 4% (1 encuestado) solo determina que algunas veces es
necesario.
64
GRÁFICO N°9
INTERPRETACIÓN
En el gráfico de barras podemos observar que el 24% (7 encuestados) determina que tienen
medios adecuados para extinción de fuego en caso suceda algún inconveniente, el 24% (7
encuestados) posee una valoración de casi siempre, el 16% (5 encuestados) establecen la
escala de valoración algunas veces y por último se precisa el 36% (11 encuestados) nunca han
tenido medios adecuados para extinción de fuego en caso suceda inconvenientes.
65
GRÁFICO N°10
INTERPRETACIÓN
En el gráfico de barras podemos observar que el 80% (24 encuestados), determina que
siempre es necesario que los usuarios deben estar protegidos mediante un plan de seguridad
informático en el hospital, el 16% (5 encuestados), establecen la escala de valoración de casi
siempre y el 4% (1 encuestado) solo determina que algunas veces es necesario.
66
GRÁFICO N°11
INTERPRETACIÓN
En el gráfico de barras podemos observar que el 76% (23 encuestados), determina que
siempre es necesario que su equipo de cómputo esté conectado a una línea tierra, el 20% (6
encuestados), establecen la escala de valoración de casi siempre y el 4% (1 encuestado) solo
determina que algunas veces es necesario.
67
5.1.4. Contrastación de Hipótesis
variables.
E) Cálculos
1. Tabla de Contingencia y Frecuencias Esperadas
La tabla 7, tiende a consolidar las respuestas del instrumento de la
68
6 x 14
Fe= =2.8
30
Gestión de Riesgo
Algunas
Siempre Casi Siempre Veces Total
2. Grado de Libertad
Para el cálculo de los grados de libertad se considera la siguiente ecuación
gl= (f-1) (c-1)
Donde:
gl: Grados de libertad
f: Número de filas
c: Número de columnas
Por lo tanto:
gl= (3-1) * (3-1) = 4
3. Valor crítico para el estadístico de prueba
χ² crítico (gl; α) = χ² crítico (4; 0.05) = 9.4877
4. Valor calculado para el estadístico de prueba
El estadístico de prueba chi cuadrado, se calcula con la ecuación
siguiente:
fe
fo−¿
¿
χ² calculado ¿2
¿
¿∑ ¿
Donde:
2
x : Grados de Libertad
fo : Frecuencia Observada
fe : Frecuencia Esperada
Por lo tanto:
69
fe
fo−¿
¿
¿2 2.8 30
¿ 1−¿ 30−¿
x
2
Calculado = 2.8 + ¿ +…+ ¿
5−¿ ¿ 2 ¿ 2
¿ ¿ ¿
¿2 ¿ ¿
¿
∑¿
Significación
Valor gl asintótica (bilateral)
Interpretación:
Como tu P valor es menor al nivel de significación de muestra que es 0.001,
E) Toma de Decisión
Como χ² calculado = 18,230 es mayor a χ² crítico = 9,4877 y cae en la región
70
significancia del 5%, es decir, que el Sistema de Seguridad Informática se
Regional de Huacho.
de Huacho.
H1: La confidencialidad del Sistema de Seguridad Informática se relaciona
Huacho.
71
B) Valor crítico para el estadístico de prueba
χ² crítico (gl; α) = χ² crítico (4; 0,05) = 9,4877
Significación asintótica
Valor Gl (bilateral)
a
Chi-cuadrado de Pearson 9,773 4 ,044
Razón de verosimilitud 10,754 4 ,029
Asociación lineal por lineal 5,238 1 ,022
N de casos válidos 30
Interpretación:
Como tu P valor es menor al nivel de significación de muestra que es 0.044,
C) Toma de Decisión
Como χ² calculado = 9,773 es mayor a χ² crítico = 9,4877 y cae en la región
Huacho.
H1: La integridad del Sistema de Seguridad Informática se relaciona
Huacho.
72
TABLA 11: Tabla de prueba chi-cuadrado (D2 - Y), en SPSS 23.
Gestión de Riesgo
Interpretación:
73
Como tu P valor es menor al nivel de significación de muestra que es 0.001,
investigador.
C) Toma de Decisión
Como χ² calculado = 19,740 es mayor a χ² crítico = 9,4877 y cae en la
Huacho.
H1: La Disponibilidad del Sistema de Seguridad Informática se relaciona
Huacho.
Nunca Recuento 0 1 0 1
74
Recuento esperado ,5 ,5 ,1 1,0
Total Recuento 14 14 2 30
Significación
Valor Gl asintótica (bilateral)
Interpretación:
Como tu P valor es menor al nivel de significación de muestra que es 0.005,
investigador.
C) Toma de Decisión
Como χ² calculado = 18,660 es mayor a χ² crítico = 12,5916 y cae en la
75
Seguridad Informática se relaciona significativamente con la Gestión de
DECISIÓN
CONTRASTACIONES
H. NULA H. ALTERNATIVA
existe Relación, es decir con una Probabilidad del 95%, en las dos pruebas de hipótesis se
POR LO TANTO:
76
CAPITULO V. DISCUSIÓN, CONCLUSIONES Y RECOMENDACIONES
5.1 DISCUSIÓN
Debido a que el uso de Internet se encuentra en aumento, cada vez más las empresas
protección para así controlar el acceso al sistema y los derechos de los usuarios del
sistema de información.
Por ello esta investigación se centra en encontrar un correlación entre las dos variables
que son Sistemas de seguridad y gestión de riesgos para los equipos de cómputo como
77
sabemos el avance la tecnología engloba aspectos negativos y positivos ahora queremos
Por ello sería necesario implementar en el Hospital un sistema que sea seguro o fiable y
78
5.2 CONCLUSIONES
importancia en la investigación.
Se concluye la correlación entre una y otra variable, determinando así que este
información.
Cada día más y más personas mal intencionadas intentan tener acceso a
79
las copias de seguridad. Por ende con la propuesta de implementación del
servidor Active Directory la autenticación asegurara que los usuarios que acceden
sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más
cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que
80
5.3 RECOMENDACIONES
vulnerabilidades en el control de sus equipos sino que también necesita una protección
en sus datos, información y sistemas de la manera que pueda obtener una mayor
sistemas informáticos.
Para el manejo de esta técnica y por todo lo investigado se recomienda también que
buena gestión del hospital el Sistema de Seguridad informática ya que todo influirá para
seguridad informática se debe tener del apoyo de cada jefe o área responsable para el
cuidado y protección de los datos y equipos de cómputo para dar una buena calidad en su
funcionamiento.
81
CAPITULO VI: FUENTES DE INFORMACIÓN
Baez , R., & Mina, P. (2011). Metodología para el desarrollo de firewalls de software
mediante Java. Implementación de un prototipo para la U.T.N. Tesis de pregrado.
Ecuador: Universidad Técnica del Norte.
Cervantes Sánchez, O., & Ochoa Ovalle, S. (Julio de 2012). Seguridad Informática.
(Edumed.net, Ed.) Obtenido de www.eumed.net/rev/cccss/21/
Gómez, L., & Andrés, A. (2009). Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre
seguridad en sistemas de información para pymes. Iso 27001. España: AENOR.
Obtenido de http://www.varios.cen7dias.es/documentos/documentos/90/iso.pdf
Hermoso, R., & Vasirani, M. (2012). Seguridad Informática y Control de Acceso. Tesis de
Pregrado. España: Universidad Rey Juan Carlos. Obtenido de www.ia.urjc.es
82
Juárez Vargas, H. (2005). Sistema de Seguridad de Software Aplicando Criptografía. Tesis de
pregrado. Perú: Universidad Nacional del Altiplano. Obtenido de
http://www.unap.edu.pe
Stolk, A. (2013). Técnicas de Seguridad Informática con software libre. México. Obtenido de
http://www.human.ula.ve/ceaa/temporal/fundamentos_de_seguridad.pdf
83
ANEXOS
84
ANEXO 01: CUESTIONARIO
UNIVERSIDAD NACIONAL
JOSÉ FAUSTINO SANCHEZ CARRIÓN
FACULTAD DE INGENIERIA INDUSTRIAL, SISTEMAS E INFORMÁTICA
2. ¿Es necesario que cada jefe de área maneje una clave de acceso a
registro?
3. ¿La propagación de un software malicioso dañaría tu
información registrada en tu computadora?
4. ¿Cuenta con sistemas de seguridad para impedir el paso a
lugares de acceso restringido?
5. ¿Considera relevante la seguridad de la información del
Hospital?
6. ¿Se utiliza una copia de seguridad o backup cuando se pierde
una determinada cantidad de archivos?
7. ¿crees que la restricción de acceso a programas y archivos
maliciosos pueden proteger tu equipo de cómputo?
85
Siempre Casi siempre Algunas veces Nunca
1 2 3 4
86
ANEXO 02: MATRIZ DE CONSISTENCIA.
VARIABLES,
PROBLEMA OBJETIVOS HIPOTESIS INDICADORES METODOLOGÍA
DIMENSIONES
PROBLEMA GENERAL OBJETIVO GENERAL HIPOTESIS GENERAL V1 -Uso de clave confidencial TIPO DE
INVESTICAGIÓN
- El Sistema de Sistema de Seguridad -Uso de técnicas de control
Informática. - Aplicada
Seguridad Informática
¿Qué relación existe - Establecer la relación se relaciona -Protección de datos
DIMENSIONES modificados Nivel
entre el Sistema de entre el Sistema de significativamente con
Seguridad Informática y Seguridad Informática y la Gestión de Riesgo en- Confidencialidad.
-Protección de datos en caso - Correlacional.
la Gestión de Riesgo en la Gestión de Riesgo en el Hospital Regional- Integridad.
de accidente.
el Hospital Regional el Hospital Regional Huacho. Disponibilidad. Diseño
Huacho. Huacho. -Accesibilidad de los sistemas
. HIPOTESIS V2
PROBLEMA - No experimental.
ESPECIFICA -utilización de Sistemas por
Gestión de Riesgo
ESPECIFICO OBJETIVO usuarios autorizados.
ESPECIFICO a) EL Sistema de
DIMENSIONES Población
Seguridad Físico se -Robo
a) Determinar la relación relaciona - Criminalidad. - 30 trabajadores
a) ¿Qué relación existe -virus
entre el Sistema de significativamente con la - Sucesos físicos.
entre el Sistema de Seguridad Físico y la Gestión de Riesgo en el - Negligencia.
Seguridad Físico y la Gestión de Riesgo en el -Incendio Instrumentos de
Hospital Regional
Gestión de Riesgo en el Hospital Regional recolección de
Huacho.
Hospital Regional -falta de corriente datos
Huacho.
Huacho? b) b)
-Compartir contraseñas -Encuesta
b) ¿Qué relación existe
c) Determinar la relación c) El Sistema de Seguridad - Cifrar datos críticos. -Entrevista
entre el Sistema de lógico se relaciona
entre el Sistema de
Seguridad Lógico y la significativamente con la
Seguridad Lógico y la
Gestión de Riesgo en el Gestión de Riesgo en el
Gestión de Riesgo en
Hospital Regional Hospital Regional
el Hospital Regional
Huacho?
Huacho.
87
Huacho.
NOMBRE: SISTEMA DE SEGURIDAD INFORMÁTICA Y SU RELACIÓN CON LA GESTIÓN DE RIESGOS EN EL HOSPITAL REGIONAL DE HUACHO .
88
ANEXO 03: VISTA DE VARIABLES Y VISTA DE DATOS REALIZADOS EN LA
ENCUESTA EN EL SOFTWARE SPSS 23.
89
90
ANEXO 04: USUARIOS ENCUESTADOS Y LA FIABILIDAD DEL INSTRUMENTO.
91
Estadísticas de fiabilidad
Resumen de procesamiento
Alfa de Cronbach de casos
N de elementos
,724 N 11%
Casos Válido 30 100,0
Excluidoa 0 ,0
Total 30 100,0
92
Establecer la relación entre el Sistema de Seguridad Informática y su Relación con la Gestión de Riesgo en el Hospital
Regional Huacho.
III. ASPECTOS DE VALIDACIÓN
93