You are on page 1of 68

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA


EDUCACIN UNIVERSITARIA,
CIENCIA Y TECNOLOGA
INSTITUTO UNIVERSITARIO POLITCNICO
SANTIAGO MARIO
EXTENSIN COL SEDE CIUDAD OJEDA
i

SISTEMA DE GESTIN DE SEGURIDAD PARA LA INFORMACIN


(SGSI) BAJO EL ESTNDAR ISO/IEC 27001: 2013 EN LA
EMPRESA TALLER INDUSTRIAL TEXAS, S.A
Trabajo de Grado como requisito parcial para optar al ttulo de
Ingeniera de Sistemas

Autora: Mara Torrealba


Tutor: Ing. Nelsymar Milln

Ciudad Ojeda, Julio 2017

i
INSTITUTO UNIVERSITARIO POLITCNICO
SANTIAGO MARIO
EXTENSIN COL SEDE CIUDAD OJEDA
ii

SISTEMA DE GESTIN DE SEGURIDAD PARA LA INFORMACIN


(SGSI) BAJO EL ESTNDAR ISO/IEC 27001: 2012 EN LA
EMPRESA TALLER INDUSTRIAL TEXAS, S.A

Autora:
Mara Torrealba

Ciudad Ojeda, Julio 2017

ii
iii

SISTEMA DE GESTIN DE SEGURIDAD PARA LA INFORMACIN


(SGSI) BAJO EL ESTNDAR ISO/IEC 27001:2013 EN LA EMPRESA
TALLER INDUSTRIAL TEXAS, S.A

iii
DEDICATORIA

Primeramente a Dios, quien fue mi ayuda, mi consolador y protector; me


dio la fortaleza, la salud e incluso la confianza para terminar este maravilloso
proyecto. Su inmenso amor me dio tanto fuerza como valenta para continuar
y sobreponerme a cualquier obstculo.
A mis padres, Jos y Deisy, ya que despus de Dios, ustedes son las
personas ms importantes en mi vida; quienes me ensearon desde
pequea a luchar para alcanzar mis metas y su apoyo fue la pieza
fundamental en el logro de esta meta. Est de ms decir que este triunfo es
de ustedes. Los amo.
iv

A mis hermanos, Jos y Bethania, por siempre estar all al pendiente


dndome su mano amiga y de grandes hermanos cuando ms los necesite,
Dios les bendiga siempre.
A mi abuelo Miguel, que estoy segura que desde el cielo me ha estado
cuidando y guiando en cada uno de los pasos que he estado realizando a lo
largo de mi vida; siempre te tendr presente en mi corazn.
A mis familiares por su apoyo incondicional y ayuda en los momentos
difciles para el logro de este sueo.
Y a todos los que de una u otra forma me incentivaron a luchar para llegar
a esta meta, s que la lista sera muy larga porque son muchos los que hoy
celebran estos ltimos pasos de mi carrera. Esto es de ustedes tambin.

Mara Jos Torrealba Materano

iv
AGRADECIMIENTO

Le agradezco a Dios por haberme acompaado y guiado a lo largo de la


carrera, por ser mi fortaleza en los momentos de debilidad e igualmente por
brindarme una vida llena de aprendizajes, experiencias y sobre todo
felicidad.
A mis padres, Deisy de Torrealba y Jos Torrealba, por apoyarme en todo
momento, por los valores que me han inculcado, y por haberme dado la
oportunidad de tener una excelente educacin en el transcurso de mi vida.
A mis compaeros de estudios, Ismael, Leonardo, Jairo, Carolina, Emily,
Daniel, Aismel, Ana, Adonis, Jess, Javier y Luis, por los momentos
v

compartidos, por la lucha y la amistad brindada.


A la profesora Nelsymar Milln, por ser una excelente profesional y amiga,
por brindarme su valioso apoyo, colaboracin y paciencia al ofrecerme sus
conocimientos a lo lardo de mis estudios.
Finalmente a todos aquellos familiares en especial mis abuelos Pastora de
Materano, Antonio Materano, que de una u otra forma fueron parte
fundamental en arda labor como lo es ser estudiante.

A todos mil gracias y bendiciones.

Mara Jos Torrealba Materano

v
NDICE GENERAL

Pp.
DEDICATORIA. vi
AGRADECIMIENTO... vii
LISTA DE CUADROS.... x
LISTA DE FIGURAS.. xi
RESUMEN... xii
INTRODUCCIN.... 1

CAPTULO

I. EL PROBLEMA
Contextualizacin de Problema...
Objetivos de la Investigacin........
Justificacin de la Investigacin..
vi

II. MARCO REFERENCIAL


Antecedentes de la Investigacin........
Bases Tericas....
Sistema de Gestin de Seguridad para la Informacin
Servidor Control de Domino.........
Servidor de Archivos..
Servidor Web...
Servidor de Aplicaciones...
Factibilidad Econmica..
Factibilidad Tcnica...
Factibilidad Operativa....
Factibilidad Legal....
Confidencialidad.
Integridad..
Disponibilidad..
Funcionamiento.....
Metodologa Plan- Do-Check-Act (PDCA) de Deming.....
Bases Legales.....
Sistema de Variable...
Operacionalizacin de Variables.
Definicin de Trminos Bsicos..

III. MARCO METODOLGICO


Modalidad de la Investigacin......
Diseo de la Investigacin........
Tipo de la Investigacin.....
Procedimientos de la Investigacin................................................................

vi
Poblacin y Muestra...
Tcnicas e Instrumentos de Recoleccin de Datos.
Observacin Directa...
Lista de Cotejo.
Entrevista No Estructurada
Gua de Entrevista..
Revisin Bibliogrfica.
Tcnicas de Anlisis de Datos.
Anlisis FODA..
Anlisis Descriptivo
Diagrama de Flujo..
Diagrama de Caso de Uso
Diagrama de Contexto

REFERENCIAS..
vii

ANEXOS
A. Lista de Cotejo...
B. Lista de Cotejo............
C. Gua de Entrevista........

vii
LISTA DE CUADROS

CUADRO Pp.

1. Operacionalizacin de la Variable........ 35
2. Distribucin de la Poblacin.. 44
viii

viii
LISTA DE FIGURAS

FIGURA Pp.

1. Funcionamiento de un Servidor de Archivos......... 18


2. Funcionamiento de un Servidor Web... 20
3. Funcionamiento de un Servidor de Aplicaciones... 22
ix

ix
REPBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITCNICO
SANTIAGO MARIO
EXTENSIN COL SEDE CIUDAD OJEDA

(INGENIERA DE SISTEMAS)

SISTEMA DE GESTIN DE SEGURIDAD PARA LA INFORMACIN (SGSI)


BAJO EL ESTNDAR ISO/IEC 27001: 2013 EN LA EMPRESA TALLER
INDUSTRIAL TEXAS, S.A

LNEA DE INVESTIGACIN: SISTEMAS DE INFORMACIN


TRASACCIONALES Y DE DATA WAREHOUSE

Trabajo de Grado
x

Autora: Mara Torrealba


Tutor: Ing. Nelsymar Milln
Mes y Ao: Julio, 2017

Resumen

La presente investigacin constar en implantar un sistema de gestin de


seguridad para la informacin (SGSI) bajo el estndar ISO/IEC 27001 en la
empresa Taller Industrial Texas, S.A. Para proteger todos sus documentos,
incluso brindar tanto una mejor calidad como acelerar el tiempo en su
produccin. Tomar como apoyo los estudios realizados por Mendt (2016),
Tola (2015) y Montiel (2015). Del mismo modo, esta investigacin se
establecer bajo la modalidad tecnolgica, tipo descriptivo, y diseo de
campo. Trabajar con una poblacin finita constituida por un usuario. Como
tcnicas e instrumentos para recolectar datos se realizar una observacin
directa, lista de cotejo, entrevista no estructurada, gua para entrevista,
incluso revisin bibliogrfica; como tcnicas para su anlisis se utilizarn
anlisis FODA, descriptivo, al igual que diagramas tanto de flujo, caso de
uso, como de contexto. Tomar como base la metodologa PDCA del Dr.
Deming (2013), el cual estar constituida por cuatro fases: Identificar las
necesidades, determinar la factibilidad, plantear controles y ejecutar los
estndares de seguridad informtica.

Descriptores: Sistema, Gestin de Seguridad, informacin, Estndar


ISO/IEC 27001.

x
INTRODUCCIN

Con el pasar de los aos, la informacin sigue siendo muy relevante en


todo el mundo; incluso en las empresas que desean modernizarse
simplificando los procesos realizados diariamente para su produccin, todo
ello sin arriesgar ningn archivos importante; por ello actualmente las
organizaciones han centrado su atencin en reforzar la seguridad en sus
documentos utilizando la tecnologa, como sistemas automatizados
diseados para coordinar los procesos realizados por sus archivos.
En tal caso, los sistemas de gestin de seguridad para la informacin
(SGSI) tienen una gran utilidad en las organizaciones, porque es un sistema
1

enfocado en asegurar los documentos en una industria; sin embargo si se


aplica la norma ISO/IEC 27001, su proteccin ser mucho ms eficiente,
pues se encuentra constituida por varias normas enfocadas en el seguridad
informtica; permitindole a las organizaciones mejorar tanto la calidad en la
produccin como en sus servicios.
Por ello, este proyecto tiene como finalidad mejorar los procesos por los
cuales se procesa toda la informacin tanto fsica como digital, tomando en
cuenta nuevas herramientas tecnolgicas diseadas para la empresa Taller
Industrial Texas, S.A. En este caso, es implantar un SGSI bajo el estndar
ISO/IEC 27001, para permitir a los usuarios pertenecientes a la industria,
tener acceso a la documentacin con una mayor seguridad, en el momento
adecuado. El presente proyecto est estructurado por tres captulos, los
cuales se detallan a continuacin:
El Captulo I. El Problema; en este es donde se explica a fondo la
situacin actual existente en la empresa Taller Industrial Texas, S.A.,
describiendo la problemtica desde diferentes perspectivas, de igual manera
se muestran los objetivos donde se describen los pasos a seguir para ayudar
a corregir esas imperfecciones; incluso se justificacin la investigacin el cual
es donde se expresa el motivo para realizar el proyecto, y su alcance.

1
El Captulo II. Marco Referencial, se explican los aspectos tericos, los
cuales determinan los puntos importantes para la investigacin, como lo son,
los antecedentes, el cual se basa en seleccionar proyectos relacionados con
la problemtica actual; tambin se encuentran las bases tericas donde se
describen detalladamente los indicadores; incluso se determinan las bases
legales, es decir, se especifican las leyes para el apoyo del SGSI; por ltimo
el captulo finaliza con el sistema de variable, la operacionalizacin y algunos
trminos bsicos necesarios para aumentar el conocimiento, incluso llevar a
cabo con xito los procesos del proyecto.
El Captulo III. Marco Metodolgico, expresa la modalidad, el diseo
incluso el tipo de investigacin pertinentes, donde se especifican los
2

procedimientos a seguir, segn la metodologa a utilizar para el desarrollo del


SGSI; tambin se determina su poblacin y muestra, la cual es utilizada para
identificar los usuarios a interactuar con el sistema. Por ltimo, se explican
tanto las tcnicas e instrumentos para recolectar datos, como las distintas
tcnicas necesarias para su anlisis.

2
3

CAPTULO I
EL PROBLEMA

3
CAPTULO I

EL PROBLEMA

En la siguiente investigacin, se pretende explicar a fondo la situacin


actual existente en la empresa Taller Industrial Texas, S.A. Por ello, se
muestran los objetivos, los cuales describen los paso a seguir para ayudar a
corregir esas imperfecciones, igualmente se explicara la importancia obtenida
4

al realizar un sistema de gestin de seguridad para la informacin (SGSI),


tomando en cuenta los beneficios brindados al desarrollar el proyecto en la
organizacin. Segn Arias (2012), un problema de investigacin es una
pregunta o interrogante sobre algo que no se sabe o que se desconoce, y
cuya solucin es la respuesta o el nuevo conoc miento obtenido mediante el
proceso investigativo. (p.39)

Contextualizacin del Problema

Con la llegada de la era digital, se ha hecho evidente la necesidad en


proteger los archivos, ya que las grandes naciones o potencias del mundo
realizan procedimientos digitales para el manejo y desarrollo de la seguridad
nacional en general. Con respecto a lo anteriormente planteado, es un hecho
indudable que los procesos en negocios o empresas, en su mayora son
realizados, automatizados e incluso gestionados por programas informticos,
as como los sistemas de informacin apoyan las actividades gerenciales
para tomar las mejores decisiones; muchas veces, es la propia
documentacin adems del acceso a ella, el producto o servicio
intercambiado confidencialmente como principal objeto en la organizacin.

4
Por tal motivo, Palla en el 2009, determin que:
La seguridad de la informacin ya no puede ser concebida
como el resultado de un accionar defensivo y reactivo para
preservar los activos del negocio, ya que muchas veces, es
un activo en s mismo, una condicin para operar y/o
competir en el sector, un generador de valor. Requiere un
accionar proactivo y su incorporacin como elemento
estratgico. A modo de ejemplo, una empresa que gestione
adecuadamente la seguridad de la informacin, por un lado
da cumplimiento a sus obligaciones y regulaciones, y a su
vez genera confianza en sus clientes y potenciales
inversores. (p.1)

Por esta razn, la mayora de las empresas medianas o grandes, han


tomado conciencia en cuanto a proteger los archivos, todo ello sin importar el
5

papel que desempean en la sociedad, pues siempre se manejarn tanto


documentos como registros en ellas. Sin embargo, an existen industrias a
las cuales se les debe hacer un anlisis para estudiarlas a profundidad
debido a la criticidad en los datos presentados dentro de cada compaa.
En ese sentido, las estrategias a tomar en cuenta en una organizacin
dependern de su tamao. Por ejemplo, existen empresas pequeas con
una infraestructura limitada, incluso con sistemas informticos de gestin,
que no manejan o almacenan informacin confidencial o crtica, o
simplemente no desean regirse bajo estrictas normativas, stas siempre
estarn por enfrentar riesgos menores, debido a sus aspectos a considerar,
los cuales son muy diferentes comparado a una gran corporacin, porque
tanto la problemtica como su capacidad para gestionar una solucin son
muy distintas; debido a la dimensin del problema.
Por otra parte, el mayor riesgo encontrado en la seguridad para la
informacin, est asociado al factor humano, pues habitualmente muestran
conductas inapropiadas, errores o descuidos originados internamente.
Tambin, existen referencias en Tecnologa Informtica, donde asegura que
es ms confiable invertir en la gestin de seguridad, en comparacin a gastar
en una tecnologa para aumentar la proteccin en una industria.

5
Al mismo tiempo, en Latinoamrica existen industrias que sufren por
problemas asociados a la seguridad para su informacin, porque no cuentan
con el personal adecuado en esa rea, la mayora tienen entre uno a cinco
personas encargadas del departamento; las empresas con mayor xito en
cuanto a la gestin informtica poseen al menos 15 profesionales
encargados de proteger los archivos. Las compaas con mayor fracaso, no
establecen una poltica definida, para un mayor resguardo para los registros
y datos utilizados internamente, tanto fsicos como digitales.
Al pasar los aos, Latinoamrica se ven en la necesidad de tomar el
cuanta la seguridad para los datos en las organizaciones. Dado a esto, cada
ao las industrias estn siendo sometidas a una serie de encuestas. Los
6

resultado obtenidos en los anlisis realizados en estos dos ltimos aos, se


puede inferir que el motivo por el cual las empresas no poseen un sistema
para gestionar los procesos informticos, se resume en: el poco
conocimiento sobre el tema, no cuentan con la colaboracin entre los
departamentos y al mismo tiempo de sus directivos.
Incluso, en Venezuela, existen grandes industrias que poseen sistemas
para gestionar la seguridad en los documentos, un ejemplo claro es Coca-
Cola. Esta empresa no sufre por prdida de informacin, pues sus procesos
contienen una seguridad muy alta, porque todos los datos manejados en ella
son confidenciales; por ello no se pueden arriesgar a perder cualquier
archivo, tener el ms mnimo descuido proporcionara revelar su frmula,
quedando vulnerables contra toda la competencia.
Del mismo modo, sucede con las dems organizaciones, como lo es
NESTLE, y sus diferentes sedes como MAGGI, SAVOY, entre otras; cuentan
con polticas para tanto la calidad como seguridad en sus productos, incluso
en su informacin, debido a que esta empresa tambin maneja datos
confidenciales. Como compaa mundial, necesitan comunicarse entre ellas,
tantos las situadas dentro del pas como las del exterior, para enviarse todos
esos datos privados y exclusivos. Por esta razn, se ven obligados a contar

6
con un sistema de alto nivel en cuanto a la proteccin, para brindar una
mejor estabilidad para los documentos manejados dentro en ellas.
En este sentido, el Zulia no queda exento con respecto a la seguridad para
la informacin, por ello tanto las gobernaciones, laboratorios mdicos,
empresas privadas, como empresas del estado (PDVSA, Petrozamora, entre
otras), tienen la necesidad de salvaguardar sus documentos, de lo contrario
sus contratos se vern afectados grandemente, por esta razn es importante
contar con un buen sistema, el cual permita gestionar todos los procesos
realizados en las organizaciones con la documentacin, permitiendo que el
nivel para su seguridad en los archivos sea mayor.
De hecho, en el municipio Valmore Rodrguez, se encuentra el Taller
7

Industrial Texas, S.A. Es una empresa encargada tanto de la fabricacin


como el mecanizado de piezas; el cual se rigen por las normativas ISO 9001,
estandarizando los procesos realizados en ella; garantizando la calidad tanto
en el proceso para la gestin como del producto final. Sin embargo, su
problemtica se encuentra situado en el rea de informtica, pues no
manejan eficientemente la documentacin y registros internos, por ello, se
han presentado irregularidades con respecto a la disponibilidad en la red, por
lo que se borran documentos, se pierden o simplemente cualquiera puede
entrar a la red, los puede consultar, modificar e incluso hasta eliminar;
causando un descontrol interno incluso vulnerabilidad ante la competencia.
Por lo tanto, su principal problema emerge en el departamento donde se
gestionan los procesos informticos, ya que es relativamente nuevo, a pesar
de estar empleando estrategias para evitar dichas irregularidades, se les
dificulta el poder corregir esas fallas desde la raz, como principal
consecuencia, se pueden presentar posibles incumplimientos con algunas
clusulas constituidas en la norma ISO 9001, con respecto al correcto uso en
cuanto a los registros como los documentos, provocando as una posible
prdida, incluso no conformidades con el sistema utilizado para gestionar la
calidad en todo el proceso para su produccin.

7
Con respecto a la informacin utilizada en la empresa, se encuentran tanto
registros como documentos utilizados internamente, los cuales son
asignados a cada departamento, incluso algunos de ellos son exclusivos y
confidenciales; tanto el correcto uso como su proteccin garantizan que las
operaciones realizadas en la empresa no se vean afectadas, tanto por la
parte legal como en la calidad del producto terminado.
Por esta razn, se debe estandarizar el proceso en su seguridad para
facilitar la gestin, adems del trfico de informacin adecuada. Al cual se les
plantea desarrollar un SGSI, su objetivo es implantar la mejora continua
adoptando la metodologa Plan-Do-Check-Act o circulo de Deming (2013),
para todos los procesos realizados en la organizacin, cuyo fin es identificar
8

los hallazgos del sistema y validarlo, realizar las acciones tanto correctivas
como preventivas, mantener comunicacin, confidencialidad e incluso
disponibilidad en los documentos o registros que son procesados en toda la
empresa, para mejorar la calidad tanto a sus servicios como al producto final.
Este estudio, se llevar a cabo en el Taller Industrial Texas, S.A, ubicado
en la calle Sucre N 35, en Bachaquero, Municipio Valmore Rodrguez,
Estado Zulia. El cual cumplir un perodo desde octubre 2016 hasta febrero
2017, cuyo estudio se realizar bajo una lnea matriz, Sistema de
Informacin Transaccionales y Data Warehouse; con una lnea potencial,
Seguridad/ Antivirus. Sobre el particular se plantea la siguiente interrogante,
De qu manera se puede garantizar el manejo seguro de la documentacin
y los registros internos en la empresa Taller Industrial Texas, S.A.?

Objetivos de la Investigacin

Objetivo General

Implantar un Sistema de Gestin de Seguridad para la Informacin (SGSI) bajo


el estndar ISO/IEC 27001:2013 en la empresa Taller Industrial Texas, S.A.

8
Objetivos Especficos

Identificar las necesidades presentadas en la plataforma del servidor en la


empresa Taller Industrial Texas, S.A.
Determinar la factibilidad para el Sistema de Gestin de Seguridad para la
Informacin (SGSI) bajo el estndar ISO/IEC 27001: 2013 en la empresa
Taller Industrial Texas, S.A.
Plantear controles para el Sistema de Gestin de Seguridad para la
Informacin (SGSI) bajo el estndar ISO/IEC 27001: 2013 en la empresa
Taller Industrial Texas, S.A.
Ejecutar los estndares de seguridad informtica para el Sistema de
9

Gestin de Seguridad para la Informacin (SGSI) bajo el estndar ISO/IEC


27001: 2013 en la empresa Taller Industrial Texas, S.A.

Justificacin de la Investigacin

La investigacin encuentra su justificacin, puesto que la empresa ha


demostrado un afn por estandarizar sus procesos para asegurar la calidad
en sus productos, igualmente las enfocadas en la seguridad de todas sus
fases. Por otra parte, la gestin informtica tambin debe intervenir, para
obtener un buen manejo tanto en la documentacin como los registros
internos, incluso acepte el correcto resguardo en cada archivo digital;
teniendo en cuenta las irregularidades presentadas, con respecto a toda esa
informacin disponible ubicada en la red.
Como resultado del enfoque terico, esta investigacin busca obtener
mediante los conceptos bsicos, como tecnologa para la informacin,
tcnicas en cuanto a la seguridad en los documentos, requerimientos,
sistemas de gestin, e ISO/IEC 27001; Todo esto facilita obtener el
conocimiento necesario para desarrollar el sistema exitosamente. Del mismo
modo, permitir que esta investigacin sea un apoyo a futuras investigaciones.

9
Del mismo modo en lo prctico, de acuerdo a cada objetivo estipulado en
la investigacin, sus resultados darn el acceso para localizar las soluciones
precisas, a los posibles problemas presentados al momento de implantar el
SGSI bajo ciertas normas, brindando as una mejora en cuanto a asegurar la
informacin como la calidad del servicio presentado por la empresa, para
toda su clientela y proveedores.
Por otro lado, para lograr cumplir cada objetivo del proyecto, es necesario
contar con algunas tcnicas para recolectar informacin precisa como,
observacin directa, lista de cotejo o entrevista no estructurada. Toda estos
datos, incluso la metodologa PDCA del Dr. Deming (2013), servir como
apoyo para conocer las fallas presentadas directamente en el taller Industrial
10

Texas, S.A; para luego ser adaptadas al nuevo SGSI, cumpliendo con cada
clausula presentada dentro del estndar ISO/IEC 27001.
A su vez, este proyecto beneficiar, a tanto la comunidad que constituye la
empresa, como la sociedad; porque al implantar un SGSI, asegurar toda
esa informacin manejada internamente, evitndole a sus empleados
posibles problemas; adems conseguir brindar una mejor calidad en sus
servicios para satisfacer las necesidades tanto en todos sus clientes, como a
cada uno de sus proveedores fijos.
Al mismo tiempo, con la realizacin del proyecto, se pretenden establecer
las posibles soluciones para evitar una inseguridad en el taller Industrial
Texas, S.A, donde se encuentran expuesta actualmente los documentos,
localizados en su plataforma del servidor; debido a ello, se realizar una
nueva configuracin, incluyendo cada norma establecida dentro del estndar
ISO/IEC 27001, pues es el mejor mtodo utilizado en seguridad informtica;
aplicando los dominios; por ejemplo, el control para el acceso, gestin de
activos, seguridad tanto fsica y ambiental, como en las telecomunicaciones.
Todo esto para evitar cualquier riesgo, con respecto a perder archivos que
genere o manipule la organizacin diariamente de alta confidencialidad.

10
11

CAPTULO II
MARCO REFERENCIAL

11
CAPTULO II

MARCO REFERENCIAL

El presente captulo pretende brindar un apoyo a la investigacin, a travs


de proyectos relacionados con el tema, que son realizados por diferentes
autores con el objetivo de tener resultados especficos, para as logran tener
un anlisis ms completo sobre la variable de estudio. (Villarroel, 2015).
12

Tambin se encuentran tanto las bases tericas, las cuales explican


aspectos referentes a los Sistemas de Gestin de Seguridad de la
Informacin (SGSI) descritos por distintos autores; como las bases legales,
porque son las leyes que les dan el soporte; y los trminos bsicos, porque a
travs de ellos se brinda el conocimiento a prximos investigadores.

Antecedentes de la Investigacin

En cuanto al tema de estudio que ocup la variable de la investigacin en


ste proyecto, se han reconocido exploraciones que se encuentran
vinculadas indirectamente, que permiten tener la firmeza para una nueva
procreacin de dichos elementos. Del mismo modo, se tomarn como
referencia algunos antecedentes sobre proyectos relacionados con el SGSI,
entre ellos se encuentran los siguientes:
Inicialmente Mendt (2016), en su tesis titulada Sistema de Gestin de la
Seguridad de la Informacin para Redes en Medianas Empresas
realizado en la Universidad Dr. Rafael Belloso Chacn, de Maracaibo, estado
Zulia, Venezuela. Su objetivo fue proponer un SGSI para redes en medianas
empresas, el cual estuvo apoyado con las bases tericas de los autores

12
Paquet (2013), Barker y Morris (2013), Oppenheimer (2011), entre otros. El
tipo de investigacin se clasific como descriptiva, de proyecto factible, no
experimental, transversal, con un diseo de campo.
Del mismo modo, para la recoleccin de datos utiliz un censo poblacional
debido a lo finita, por causa de que tuvo una poblacin constituida por 11
sujetos. Se tom como instrumento para la recoleccin de datos la
observacin directa por encuestas tipo cuestionario; para su anlisis, se
usaron las estadsticas descriptivas al igual que la discusin de resultados.
Como producto, se elabor el diseo de un modelo hbrido adaptado a los
estndares ISO/IEC 27001 y 27002 (2013); establecidos para minimizar
aquellos aspectos negativos encontrados, al igual que fortalecer las prcticas
13

de SGSI para las redes en medianas empresas.


Considerando lo anterior, este fue un gran soporte para este proyecto,
puesto que aporta algunas ideas en cuanto al desarrollo de un SGSI, para
mejorar la seguridad de una empresa como reducir los riesgos que padeca;
adems que establece el mismo estndar ISO/IEC 27001; permitiendo de
igual forma vincular de manera eficiente u ordenada los procesos que se
manejan dentro de la Empresa Taller Industrial Texas S.A.
Seguidamente Tola (2015), en su tesis de grado realiz una investigacin
referente a Implementacin de un Sistema de Gestin de Seguridad de
la Informacin para una empresa de consultora y auditora, aplicando la
norma ISO/IEC 27001 presentado en la Escuela Superior Politcnica del
Litoral, en Guayaquil, Repblica del Ecuador. Tuvo como objetivo Lograr la
implementacin de un SGSI, basado en la norma ISO 27001:2005 para
preservar la confidencialidad, integridad e incluso la disponibilidad de la
informacin que maneja la empresa A&CGroup S.A.
Adems, utiliz la metodologa MAGERIT para el anlisis de riesgos, la
que permiti identificar la probabilidad al igual que el impacto de
materializacin de riesgos, accediendo a establecer controles que les ayud
a prevenirlos; adems del modelo Plan-Do-Check-Act (PDCA) el cual es una

13
estrategia de mejora continua que proporciona una efectiva organizacin de
documentacin. El sistema se desarroll para proteger los activos de
informacin, para prevenir incidentes de seguridad que generaban prdidas
econmicas e interrupciones en la continuidad del negocio.
Debido a lo anterior, esta investigacin se tomo como gua puesto que
para la implementacin del SGSI en esa empresa, se manej con el mismo
ciclo de vida PDCA estableciendo el estndar ISO 27001: 2005, para dar el
mantenimiento de mejora continua. Brindando un mejor conocimiento sobre
su elaboracin detallada, facilitando los recursos utilizados, para ser
implantado de una manera ms eficiente, al igual que estableciendo un mejor
orden de los recursos o materiales necesarios que se puedan utilizar en la
14

empresa Taller Industrial Texas, S.A.


Por su parte Montiel (2015), en su investigacin sobre: Sistema de
Gestin de Seguridad de la Informacin en una Organizacin
Comercializadora para la Industria Petrolera, realizado en la Universidad
Dr. Rafael Belloso Chacn, en Maracaibo del estado Zulia, Venezuela; con el
objetivo principal de evaluar el SGSI en una organizacin comercializadora
para la Industria Petrolera, adems obtuvo su apoyo en los estudios de
Alexander (2007), Albert y Dorofree (2003), Peltier (2001), entre otros.
Al mismo tiempo, fue considerada una investigacin descriptiva y de
campo, con un diseo no experimental transeccional. Trabaj con una
poblacin constituida por tres usuarios que son los que usan constantemente
la red en la organizacin, adems que realiz un censo poblacional debido a
lo finita en la poblacin. Como tcnica para la recoleccin de datos se
desarroll un cuestionario; los cuales se sometieron a un proceso estadstico
cualitativo, organizado, analizado y calculado por el coeficiente Cronbach al
igual que por una estadstica descriptiva por dimensin, Anova y Duncan.
Como consecuencia, se logr estableciendo la norma ISO 27001: 2005, para
que el SGSI que se realiz en la organizacin ocupara un nivel
moderadamente alto con una media de las dimensiones de 3.31.

14
Finalmente, el trabajo anteriormente mencionado, aporta ciertas ventajas
al aplicar un SGSI basado en las normas ISO 27001, puesto que se asemeja
a la problemtica que presenta la empresa Taller Industrial Texas, S.A, en
cuanto al bajo nivel de seguridad para la informacin; el cual nos demuestra
que al aplicar la norma correctamente, aumenta ese nivel a uno mucho ms
superior, garantizando el mantener segura la informacin.

Bases Tericas

Las bases tericas estn formadas segn Viancha (2011), por: un


conjunto de conceptos y proposiciones que constituyen un punto de vista o
15

enfoque determinado, dirigido a explicar el fenmeno o problema planteado


(p.39). Son aquellas que describen de forma conceptual los aspectos que se
desglosan del objeto de estudio. Por ese motivo es necesaria la revisin de
estudios, teoras, entre otros; que se encuentren asociados al tema para
complementar la explicacin de la problemtica.

Sistema de Gestin de Seguridad para la Informacin

Con respecto a INTECO (2012), es una herramienta que le permite a las


organizaciones tener una mayor seguridad para conocer, gestionar y
minimizar los posibles riesgos que puedan afectar la informacin; puesto
que, la informacin se puede presentar en distintas fuentes al igual que en
soportes fsicos como digitales. Adems, ayuda a mantener confidencialidad,
integridad y disponibilidad de estas, dentro de una empresa, ante cualquiera
que est interesado en el negocio.
Por otra parte Pacheco (2010), lo define como un elemento que administra
la seguridad de la informacin en cualquier empresa. Se especializa en
planificar, desarrollar y mantener los procesos que sta ejecute,
permitindole el acceso a la organizacin para mantener asegurada la

15
integridad, disponibilidad y confidencialidad de ella. Del mismo modo, esta
herramienta se adapta a como se presente la informacin, pues los datos no
solo se muestran en la red o en computadoras, tambin existen archivos
plasmados en papel, los cuales deben ser protegidos de diferentes maneras.
Por tanto, un SGSI, es un instrumento que permite mantener a salvo todo
tipo de informacin que maneja la empresa, sin importar el modo donde se
encuentre plasmada, si en papel o en medios digitales. Incluso mantiene los
posibles riesgos por debajo de un nivel soportable para la industria;
apoyndose en la ISO/IEC 27001, ya que es un estndar creado para apoyar
y ayudar a distribuir el impacto de riesgo sin tener que invertir en software o
equipos; a travs de los procesos y mantenimiento que este establece.
16

Servidor Control de Dominio

De acuerdo con Restrepo (2008), es un computador que se encarga de


almacenar las contraseas de usuarios en forma centralizada en la red;
permitiendo dar acceso a los archivos especficos para cada uno. Sin
embargo, Arias (2009), lo define como un servidor que administra de forma
segura la informacin que es manejada dentro de la institucin, dando
acceso a los datos correspondiente segn el usuario. En otros trminos, es
un servidor encargado de gestionar la seguridad de los documentos
utilizados por cada departamento en una empresa, por ello se establece una
cuenta diferente para cada persona que la constituye, de esta forma autorizar
el acceso a solo datos necesarios en el momento o los que se les permite
manejar, todo esto es dependiendo del cargo que ocupe en la organizacin.

Importancia de un Servidor Control de Dominio

La importancia de los servidores control de dominio segn lo establecido


por SOLUTEK (2016), se describen a continuacin:

16
Un servidor de dominio, es de gran importancia puesto que se encarga de
asegurar la informacin, teniendo en cuenta que es necesario contar con un
usuario y contrasea para conseguir tener acceso a cualquiera de los
archivos en la red, incluso a los usuarios ya registrados se les puede otorgar
roles segn el cargo que ocupen en la organizacin. En otras palabras, este
servidor es un sistema operativo establecido tanto para controlar como
administrar todos los usuarios incluso los documentos situados a una red.
Adems de la seguridad que establece este tipo de servidor con respecto
a la informacin; cuenta con una mayor ventaja, la cual es facilitar el
intercambio de documentos digitales sin contar con el uso de correos
electrnicos o incluso pen drives, de este modo le permite a las
17

organizaciones ser mucho ms eficientes en cuanto a la transferencia de


archivos por cada departamento que la constituye.

Caractersticas de un Servidor Control de Dominio

De acuerdo, con lo planteado por SOLUNTEK (2012), se describen a


continuacin:
Los servidores de dominio, pueden crear usuarios para el personal que
constituye la organizacin.
Las cuentas de usuario, se pueden tanto crear o como eliminar en
cualquier oportunidad, creando una cuenta a personal nuevo para que este
tenga acceso a la red; o incluso bloquear el acceso a cierta informacin a
empleados no autorizados.
El servidor, permite la distribucin de los documentos a cada uno de los
computadores conectados a la red, de esta manera facilitar las tareas que se
realizan en el departamento tcnico, incluso permite reducir las tarifas de su
nmina.
El servidor, tiene la capacidad de almacenar toda la informacin
manejada en una organizacin; en una sola unidad, donde los usuarios

17
pueden acceder a los documentos que necesite desde cualquier PC, para
evitar su perdida.

Servidor de Archivos

Segn Castillo (2010), es un servidor que se encuentra conectado a una


red de ordenadores, donde son almacenados los archivos en un solo lugar,
el cual da el acceso a esos datos de forma automtica. Por su parte, Correa
(2014), lo define como una unidad encargada para almacenar todo tipo de
informacin y distribuirla al personal conectado a la red. En otras palabras,
es un equipo conectado a un conjunto de computadoras, el cual es
18

responsable del almacenamiento de todos los archivos manejados por cada


departamento dentro de una organizacin o institucin; en un lugar exclusivo,
lo que le permite a su personal poder obtener automticamente el acceso a
cada uno de esos documentos. (Ver figura 1).

Figura 1. Funcionamiento de un Servidor de Archivos. Por: Mara Torrealba (2016)

Funcin de un Servidor de Archivos

Desde el punto de vista de Castillo (2010), detalla que un servidor de


archivos permite a los usuarios obtener la informacin necesaria, sean tanto
archivos como programas ubicados dentro en la unidad que posee la

18
organizacin. Su probabilidad de asistencia de archivos se asimila a las de
carpeta compartida, pero de igual forma los usuarios pueden acceder
tambin a los documentos de cualquiera de los nuevos sistemas de archivos.
El sistema brinda un gran soporte para los datos tanto en su entrada como
en su salida, incluso ofrece una gestin de almacenamiento muy parecido al
que proporciona un ordenador personal.

Caracterstica de un Servidor de Archivos

En cuanto a lo expresado por Castillo (2010), se concreta a continuacin:


Encargarse de bridar el soporte necesario para el almacenamiento do
19

toda la informacin en archivos continuos, los cuales son un tipo de


documento que abarcan series de datos tanto largas como continuas. Es
decir, da un apoyo a datos como el texto de un documento o simplemente los
elementos que constituyen una imagen. Este tipo de servidor est diseado
exclusivamente para que su utilizacin en las aplicaciones de los clientes sea
mucho ms eficiente.
Para lograr acceder a un archivo, utiliza una estructura jerrquica, la cual
organiza la direccin de esos documentos en forma de rbol, puesto que es
necesario especificar su ruta desde sus directorios.
Utiliza un interfaz comn, el cual autoriza tanto a los usuarios como a las
aplicaciones entrar a los archivos continuos, u otros documentos que se
encuentran almacenados en el servidor.

Servidor Web

Segn Sierra (2009), es un tipo de servidor que almacena tanto


documentos HTML como cualquier dato, el cual es distribuida a los clientes
conectados a la red. Por otra parte, para lvarez (2012), es un programa
utilizado tanto en almacenar como en transferir pginas web; este se

19
encuentra siempre activo para las peticiones de los clientes conectados en
internet. En pocas palabras, es un servidor que mientras se encuentra
conectado a una red, mantiene comunicacin con el navegador, puesto que
una de sus principales funciones es encargarse tanto del envo como el
recibimiento de informacin importante sobre la empresa por medio de
pginas web, para ser distribuida por toda ella, con el objetivo de facilitarla a
todo el personal que requiera de su uso. (Ver figura 2).
20

Figura 2. Funcionamiento de un Servidor Web; Tomado de Cmo convertir un PC en


servidor web (p.1) por Culturacin. (S/F)

Importancia de un Servidor Web

Segn Zolezzi (2010), los servidores web, son de gran importancia debido
a que sin ellos no existira lo que se conoce como internet; es decir, son la
base de la estructura del internet, puesto que la organizacin Web Hosting es
solo una forma de rentar tanto aquellos espacios de memoria como
administrar los datos. Sin un sistema leasing, el internet solo sera una
pequea fraccin con lo que actualmente es, puesto que es imposible que
los dueos de sitos web compren su propio servidor; por ello, ste les brinda
un servicio que les facilita el publicar en la red mundial, sus pginas web.

20
Tipos de Servidores Web

Acerca de lo decretado por Arroba y Yuquilema (2012), se deducen a


continuacin:
Servidor Dedicado: son ordenadores que se encuentran al servicio
exclusivo de sitios de clientes (para uso de aplicaciones de alta demanda).
Servidor Compartido: es un servidor, utilizado para distintos clientes
compartiendo los mismos recursos.

Ventajas de un Servidor Web


21

De acuerdo con lo determinado por Carrodeguas (2017), se especifica que


un servidor web posibilita:
Probar y ver pginas web, es decir, muestra cmo se mostraran en
internet antes de estas ser subidas a un host.
Permite ver localmente los sitios web creados en lenguaje PHP.
Se encarga de subir las pginas web directamente a internet, donde las
personas pueden tanto acceder como conectarse desde el exterior. No es
necesario que se dependa tanto de un servidor remoto como de ninguna
compaa para cargar la informacin que queremos mostrar en la red.
Es un modo de asegurar la informacin, puesto que trabaja como
intermediario entre un ordenador y el internet.
Es el medio por el cual se le puede transmitir a toda la red local, internet.

Servidor de Aplicaciones

Para Tusa (2012), es un servidor que se encuentra conectado a una red,


en el cual se manejan aplicaciones encargadas de gestionar todas las
funciones lgicas operadas dentro del negocio, incluso da acceso a la
informacin encontradas en las aplicaciones. Por otra parte, segn lvarez

21
(2012), es un dispositivo encargado de facilitar a los computadores del
personal los servicios de una aplicacin. Se puede decir que es un servidor
conectado a la red, el cual es el responsable del servicio al igual que la
gestin de los datos situados en las aplicaciones utilizadas los ordenadores
del personal, esto quiere decir, que no es necesario que la aplicacin sea
programada en cada computador, puesto que estas son ensambladas
directamente por un bloque del servidor. (Ver Figura 3).
22

Figura 3. Funcionamiento de un Servidor de Aplicaciones; Tomado de Aplicaciones


multi-capas con GeneXus (p.1) por D. Mrquez, 2008.

Principios de un Servidor de Aplicaciones

Segn lo descrito por PAMINCE (2017), los principios fundamentales son:


La alta disponibilidad, se refiere al sistema puesto que debe trabajar las
24 horas de los 365 das del ao; para lograr esta caracterstica utiliza tanto
tcnicas de balanceo como de recuperacin ante los posibles fallos (failover).
La escalabilidad, alude a la disposicin de hacer que un sistema crezca,
cuando este presenta un aumento en la carga de trabajo; puesto que cada
equipo cuenta con una capacidad finita de sus propios recursos, por ello solo

22
puede ejecutar cierta cantidad de peticiones. Por ello, se cuenta con la
disposicin de integrar nuevos ordenadores para brindar servicio.
El mantenimiento, es la variabilidad que existe tanto en actualizar, como
depurar fallos en el sistema. La solucionar para esto, es construir la lgica de
negocio convirtindola en unidades tanto reusables como modulares.

Ventajas de un Servidor de Aplicaciones

En cuanto a lo establecido por Martnez (2016), se describen a


continuacin:
Integridad de datos y cdigo, garantiza las actualizaciones para cada
23

usuario, puesto que al formar parte de la red no existen riesgos que alguna
obtenga una versin vieja de alguna aplicacin.
Configuracin centralizada, permite que los cambios realizados en
alguna aplicacin, o simplemente en la configuracin del sistema, puedan ser
ejecutados de una forma centralizada.
Seguridad, es considerado mucho ms seguro, puesto que realiza sus
cambios de forma central, evitando perdida de informacin.
Performance, restringiendo el trfico en la red permitiendo solo el trfico
de la capa presentacin, este proceso es comprendido como un modelo de
cliente - servidor puesto que mejora el rendimiento de aplicaciones mayores.

Desventajas de un Servidor de Aplicaciones

De acuerdo a lo comentado por Martnez (2016), se desglosa a


continuacin:
Las aplicaciones Web, estas necesitan totalmente navegadores que sean
compatibles con ellas. Es decir, si un administrador de navegador toma la
decisin de no ejecutar una caracterstica en especfico, o simplemente

23
ocurre un descuido en alguna plataforma, esto puede afectar a muchos
usuarios que mantienen contacto con el diariamente.
El cumplir con las normas, resulta un problema para aquellas oficinas
encargadas de crear documentos irregulares, puesto que causa mucha
dificultad cuando se presenta tanto el intercambio de archivos como la
colaboracin cambian a ser crticos.

Factibilidad Econmica

En cuanto a Hidalgo (2013), lo deduce como un instrumento para


determina si el proyecto es econmicamente viable, es decir, permite
24

comprobar que al invertir en un nuevo sistema ste generar una ganancia,


del mismo modo permite demostrar si ste no cumple con los objetivos
esperados, la perdida econmicas ser mnima. Por otro lado, Ojeda (2015),
lo define como una herramienta utilizada para determinar los recursos en el
desarrollo del proyecto, evaluando los costos para su elaboracin y los
beneficios derivados de ste.
En otros trminos, es una tcnica utilizada para identificar los recursos
necesarios al momento de implantar un nuevo sistema, evaluando los gastos
probables para comprobar si econmicamente es conveniente para la
institucin invertir en l, es decir, evala tanto las ganancias que podra
generar como las prdidas que ocasionara si este no cumple con el
propsito para el que fue creado.

Factibilidad Tcnica

Por su parte, Hidalgo (2013), lo describe como una herramienta para


evaluar al sistema, demostrando su capacidad para este ser ejecutado,
adems de recelar que la planificacin del sistema se ha desarrollado
teniendo en cuenta las restricciones al igual que los objetivos que la empresa

24
otorga. Por otra parte, Ojeda (2015), se refiere al estudio de la tecnologa
que se encuentra en la organizacin que pueda servir como recursos, para
recolectar informacin sobre los posibles componentes a utilizar en el
desarrollo de algn proyecto en especfico.
Por esta razn, se puede decir que, es un mtodo para determinar los
instrumentos tecnolgicos disponibles en la empresa, de este modo
especificar la posibilidad que tienen para ser utilizados en la elaboracin de
un nuevo sistema. De igual manera se encarga de diagnosticar que el
personal de la institucin cuenta con el conocimiento y habilidades
necesarias para realizar el desarrollo del proyecto.
25

Factibilidad Operativa

De acuerdo con Hidalgo (2013), lo determina como un mtodo para


evaluar un proyecto realizado, de este modo comprobar si la organizacin
cuanta con el personal capacitado para su manejo y mantenimiento. En
cambio, Ojeda (2015), lo define como una tcnica que determinar la
capacidad del personal encargado del sistema para su correcto
funcionamiento, adems ayuda con el pronstico en el cual se definen los
beneficios que ofrecer el sistema, a todos los involucrados en l. En este
orden de ideas, la factibilidad operativa no es ms que una tctica para
examinar a la empresa, deducir si sta puede tanto cumplir con el manejo de
los servicios que brinda el sistema; como diagnosticar si su personal se
encuentra capacitado tanto para atender los procesos del sistema como
ejecutar el mantenimiento continuo para que este funcione adecuadamente.

Factibilidad Legal

Para Lacayo (2013), es un mtodo que cuenta con la destreza de


determinar si el proyecto cuanta con una base legal para su desarrollo, como

25
lo es la licencia del software, para no tener inconvenientes legales en un
futuro. No obstante, Ojeda (2015), lo determina como una tcnica utilizada
para la proteccin del proyecto, diagnosticando los posibles problemas
legales; es recomendable mantener al da las licencias; inclusive mantener
los derechos de autor en la documentacin del proyecto.
En resumidas cuentas, no es ms que una tctica utilizada para examinar
que el sistema no infrinja ninguna ley, es decir, evala toda la documentacin
del sistema para identificar las fallas legales existentes en sus archivos, de
este modo evitar los posibles efectos que pueda tener, incluso en la
organizacin; demostrando que en el proyecto se ha planeado y se han
tomado todas las previsiones posibles para su ejecucin.
26

Confidencialidad

Segn Garca (2013), es una forma de mantener la informacin segura


permitiendo su acceso a solo por personal autorizado. Por otra parte, Mifsub
(2012), lo define como el acceso que se tiene a los datos mediante una
autorizacin. En otras palabras, es un modo de mantener segura la
documentacin manejada en la empresa, con el objetivo de garantizar su
distribucin con solo el personal autorizado, negando su acceso a esos datos
al resto del personal que no cuenten con la autorizacin de su manipulacin.
En un sistemas, es la capacidad que ste tiene este para evitar el acceso a
cualquier persona para obtener la informacin importante de una
organizacin que es almacenada en l.

Integridad

De acuerdo con Garca (2013), la denomina como la calidad de un


archivo, es decir, se encarga verificar que el documento no haya sido
alterado. Sin embargo, Mifsub (2012), lo determina como la modificacin

26
realizada a una informacin solo si se tiene autorizacin para ello. Por lo
tanto, la integridad es una cualidad que se encarga de monitorear los
archivos con el objetivo que stos permanezcan tanto intactos como
mantenga la completitud de sus recursos, permitiendo su modificacin de
manera controlada, solo por personal autorizado; para mantenerlos fuera del
alcance de cualquiera con intencin de modificarlos sin el consentimiento
legal que proporciona la institucin.

Disponibilidad

En cuanto Garca (2013), lo determina como la capacidad que tiene un


27

servicio, para ser utilizado por un usuario autorizado, de este modo la


informacin necesaria en el momento pueda ser recuperada, impidiendo su
perdida. En cambio, Mifsub (2012), lo describe como el acceso de un archivo
a solo personal autorizado. En resumidas cuentas, es muy utilizada para la
seguridad de la informacin, puesto que cuenta con la disposicin de un
proceso encargado de los documentos gestionados en una empresa; incluso
ste comprueba el sistema, incluso todos documentos que lo constituyen,
como aquellos accesibles o disponibles para el personal encargado, todo ello
en el momento que se requiera de su manipulacin.

Funcionamiento

Para la UMB (2014), es la actividad que da acceso a utilizar los


componentes fsicos en un sistema, en el cual se pueda desarrollar la
informacin solicitada por los perifricos de entrada e igual estos puedan ser
organizados para ser transformados o enviados como en datos de salida.
Aunque Amaya (2009), lo deduce como un modo para asignar las
actividades al momento de realizar un programa tanto en computacin como
al ejecutar cualquier proyecto.

27
Por lo tanto, se puede definir como el medio que engloba cada uno de los
servidores permitiendo el acceso a los datos para poder procesar toda la
informacin perteneciente a los distintos ficheros que se manejan en una
empresa; as mismo permite verificar o modificar cada una de las
instrucciones para poder mantener la comunicacin entre el hardware y
software, siendo estos los principales elementos del SGSI, para que las
mismas sean ejecutadas a medida de que cada una de ellas se vayan
incorporando dentro del sistema.

Metodologa Plan- Do-Check-Act (PDCA) de Deming


28

Para el desarrollo de un SGSI, es necesario tomar en cuenta una


metodologa, la cual permita aportar las etapas que se deben seguir para
lograr el desarrollo del mismo con xito. En esta ocasin para la Implantacin
de un Sistema de Gestin de Seguridad para la Informacin bajo en el
estndar ISO/IEC 27001 en la empresa Taller Industrial Texas, S.A.; se tom
como gua el tradicional ciclo continuo PDCA por el autor Dr. William Deming
(2013), el cual es muy utilizado para los sistemas de gestin enfocados tanto
de calidad como seguridad, esta metodologa se constituye por cuatro fases,
las cuales se detallan a continuacin:

Fase I: Plan (Planificar)

En esta etapa, se buscan todas aquellas actividades capaces de mejorar,


a dems de establecer los objetivos que se desean alcanzar. Igualmente se
deben definir tanto las herramientas, los recursos como el presupuesto.
Incluso es donde realizan una serie de anlisis para los posibles riesgos que
enfrenta la empresa diariamente. Todo esto para obtener cualquier
informacin que pueda ser utilizada en las posibles mejoras de seguridad
para toda la informacin dentro de la organizacin.

28
Fase II: Do (Hacer)

Realizar los cambios para la implantacin del SGSI, es decir, se elabora


detalladamente un plan de rgimen enfocado en la inseguridad, donde se
especifican las acciones principales para llevar a cabo los tratamientos de los
riesgos. Usualmente en esta fase, se ejecuta una prueba piloto, la cual se
enfoca en asegurarse que el sistema funciona adecuadamente, todo esto
antes de proceder a involucrar cada uno de los cambios a gran escala,
considerando que permitir mantener al margen cualquier posible falla.

Fase III: Check (Controlar o Verificar)


29

Una vez implantado el SGSI, el sistema se someter a una serie de


pruebas donde se evaluar su correcto funcionamiento. Adems se
monitorear el sistema para asegurar que este cumple con las normativas u
objetivos estipulados. De igual forma, se realizarn auditoras
peridicamente. Dado que si el sistema no cumple con cada una de las
expectativas estipuladas para mejorar los procesos de la empresa, este
tendr que ser modificado y ser ajustado a los objetivos antes acordados.

Fase IV: Act (Actuar)

Por ltimo, una vez culminadas las pruebas, se realizan una serie de
estudios, los cuales son comparados con el funcionamiento de cada
actividad que se realiz antes de la implantacin del SGSI. De este modo, se
verifica si la mejora realizada mostro resultados positivos en la organizacin,
de ser as su implantacin se realizara de forma definitiva; de lo contrario se
decidir si este ser sometido a nuevos cambios amoldar los resultados.
La metodologa PDCA, es una estrategia de mejora continua de la calidad,
tambin conocida como ciclo de vida continuo, compuesto por cuatro fases,

29
lo cual significa que puede pasar de la cuarta fase a la primera otra vez, todo
esto para iniciar nuevamente el ciclo de vida, planificando su ejecucin pero
tomando en cuenta cada una de las mejoras resultantes de la experiencia
obtena en la anterior fase, para una superior proceso del sistema.

Bases Legales

Segn el Manual para la Elaboracin del Trabajo de Grado del Instituto


Universitario Politcnico Santiago Mario (2015), en un proyecto de
investigacin generalmente el autor propone el diseo o creacin enfocado
en un producto con el objetivo de solucionar especficos problemas
30

conformados por una institucin u organizacin, el cual debe estar


sustentado, as como tambin amparado por algunas leyes, reglamentos,
normas y procedimientos generados en el pas que le brinden un mayor
soporte a la hora de implantar.

Constitucin de la Repblica Bolivariana de Venezuela

Artculo 98. La creacin cultural es libre. Esta libertad comprende el derecho


a la inversin, produccin y divulgacin de la obra creativa, cientfica,
tecnolgica y humanstica, incluyendo la proteccin legal de los derechos del
autor o de la autora sobre sus obras. El Estado reconocer y proteger la
propiedad intelectual sobre las obras cientficas, literarias y artsticas,
invenciones, innovaciones, denominaciones, patentes, marcas y lemas de
acuerdo con las condiciones y excepciones que establezcan la ley y los tratados
internacionales suscritos y ratificados por la Repblica en esta materia.
Artculo 110. El Estado reconocer el inters pblico de la ciencia, la
tecnologa, el conocimiento, la innovacin y sus aplicaciones y los servicios
de informacin necesarios por ser instrumentos fundamentales para el
desarrollo econmico, social y poltico del pas, as como para la seguridad y

30
soberana nacional. Para el fomento y desarrollo de esas actividades, el
Estado destinar recursos suficientes y crear el sistema nacional de ciencia
y tecnologa de acuerdo con la ley. El sector privado deber aportar recursos
para los mismos. El Estado garantizar el cumplimiento de los principios
ticos y legales que deben regir las actividades de investigacin cientfica,
humanstica y tecnolgica. La ley determinar los modos y medios para dar
cumplimiento a esta garanta.
Por ese motivo, se toman como bases estas leyes, puesto que al implantar
un SGSI en la empresa Taller Industrial Texas, S.A, se contribuye con
nuevos mtodos para innovar incluso mantener segura su informacin,
aplicando un mtodo tecnolgico en conjunto, como lo es la norma ISO/IEC
31

27001. Como empresa privada, est dispuesta a apoyar la educacin


superior, incluso a colaborar con los recursos para su desarrollo, puesto que
garantiza una mejor gestin, asegurando los procesos de sus documentos.

Decreto N 320. Gaceta oficial N 38.414: Normas, Poltica y


Procedimientos de Seguridad Informtica

Artculo 1. El Ministerio de Ciencia y Tecnologa a travs de sus


respectivos rganos, dictaminar las polticas, normas y procedimientos de
Seguridad Informtica fsica y lgica, en los bienes informticos de los
rganos y Entes de la Administracin Pblica, as mismo asistir a los
rganos competentes de la Administracin Pblica Nacional en la
implementacin de las mismas.
Artculo 5. Todas las infraestructuras y los servicios de seguridad
informtica de la Administracin Pblica Nacional deben cumplir con
normas y estndares nacionales e internacionales orientados a su uso,
diseo y mantenimiento.
Por esta razn, con el apoyo que brinda estas leyes, la implantacin del
SGSI en la empresa Taller Industrial Texas, S.A, se regir bajo el norma

31
ISO/IEC 27001, el cual fue establecida para guiar el desarrollo de sistemas
de gestin, encargado tanto de establecer, implantar, documentar, como
evaluar el sistema, incluso someterlo a un contante mantenimiento; para
conseguir un mejor funcionamiento en cuanto a la seguridad de la
informacin dentro de la organizacin.

Ley Especial Contra los Delitos Informticos

De los Delitos Contra los Sistemas que Utilizan Tecnologas de


Informacin
Artculo 6. Acceso Indebido. El que sin la debida autorizacin o
32

excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un


sistema que utilice tecnologas de informacin, ser penado con prisin de
uno a cinco aos y multa de diez a cincuenta unidades tributarias.
Artculo 7. Sabotaje o Dao a Sistemas. El que destruya, dae, modifique
o realice cualquier acto que altere el funcionamiento o inutilice un sistema
que utilice tecnologas de informacin o cualquiera de los componentes que
lo conforman, ser penado con prisin de cuatro a ocho aos y multa de
cuatrocientas a ochocientas unidades tributarias. Incurrir en la misma pena
quien destruya, dae, modifique o inutilice la data o la informacin contenida
en cualquier sistema que utilice tecnologas de informacin o en cualquiera
de sus componentes. La pena ser de cinco a diez aos de prisin y multa
de quinientas a mil unidades tributarias, si los efectos indicados en el
presente artculo se realizaren mediante la creacin, introduccin o
transmisin, por cualquier medio, de un virus o programa anlogo.
Por consiguiente, basado en estas leyes, se implantar un SGSI bajo el
estndar ISO/IEC 27001 para la empresa Taller Industrial Texas, S.A., de
este modo poder mantener la documentacin en constante monitoreo, e
impedir alguna fuga de informacin, dando solo acceso al personal
autorizado tanto para a gestionar su seguridad como para el uso habitual de

32
estos; incluso evitarle a cualquier que no est calificado para su
manipulacin pueda ingresar al sistema; para ello se le limitar la entrada a
los archivos; impidindole a cualquiera con mala intencin tener acceso de
todos esos datos importantes que la industria maneja diariamente para
realizar sus procesos de produccin.

Sistema de Variable

Hurtado y Toro (2007), sealaron que en una investigacin las variables


son las distintas propiedades, factores o caractersticas que se presentan en
una poblacin estudiada, que varan en cuanto a su magnitud (p.87). En el
33

presente proyecto se ha optado por la variable de estudio sistema de


informacin transaccional, debido a que aclaran aspectos muy especficos,
los cuales son los que permitirn darle solucin la problemtica que se ha
presentado en la empresa Taller Industrial Texas, S.A. Por ello que a
continuacin se definir la variable de dicha investigacin, la cual es Sistema
de Gestin de Seguridad de la Informacin.

Definicin Conceptual

Segn CEEI, (2010), lo define como un Sistema de Gestin implementa


los procesos que permiten que una Organizacin realice un servicio o
producto de manera confiable y en conformidad con unas especificaciones
internacionales. (p.1).

Definicin Operacional

Es un sistema encargado de mantener, incluso gestionar los procesos de


informacin producidos por la empresa Taller Industrial Texas S.A; una vez
implantado el SGSI, la institucin tendr asegurada toda la documentacin

33
tanto fsica como digital encontrada en la organizacin, disminuyendo cada
uno de los posibles riesgos que la puedan afectar. Falta 1 lnea ms
Una vez su implantacin, el sistema le permitir a la industria realizar sus
servicios al igual que su produccin de una manera mucho ms segura y
confiable, brindando la mejor calidad para sus prestaciones a sus clientes o
proveedores; todo esto con el apoyo que brindan cada una de las clusulas
del estndar ISO/IEC 27001, el cual es un medio utilizado para el
mantenimiento continuo de dicho sistema, adems que su principal objetivo
es lograr aumentar la confidencialidad, la disponibilidad y la integridad de los
archivos que se encuentran dentro de la industria.
34

Operacionalizacin de la Variable

Para Bentez (2012), se encuentra constituida por una serie de procesos


que describen cada una de las actividades que el investigador debe realizar
para obtener informacin. Por su parte, Tamayo y Tamayo (2007), define la
variable como el aspecto que surge de un fenmeno caracterizado por su
capacidad de tomar distintos valores, los cuales pueden ser tanto cualitativos
como cuantitativos, para el seguimiento del proyecto.
Cabe destacar, que en el proceso de operacionalizacin de la variable, es
necesario determinar parmetros que permitan la medicin, a partir de las
cuales se establece la relacin entre estas. A continuacin, se presenta el
siguiente cuadro donde se muestra la variable, partiendo de las dimensiones
e indicadores, mostrando de manera detallada lo que se quiere lograr con
cada objetivo planteado en la investigacin. (Ver Cuadro 1).

34
Cuadro 1
Cuadro de Operacionalizacin de la Variable

Objetivo General: Implantar un sistema de gestin de seguridad para la informacin (SGSI) bajo el estndar
ISO/IEC 27001 en la empresa Taller Industrial Texas, S.A.
Tcnicas e
Tcnicas de
Instrumentos de
Variable Objetivos Especficos Dimensiones Indicadores Anlisis de
Recoleccin de
Datos
Datos
Servidor Control de
Observacin directa
Identificar las necesidades Dominio
Sistema de Gestin de Seguridad para la

(Lista de Cotejo) Anlisis FODA


presentadas en la plataforma del Servidor de Archivos
Necesidades Entrevista no Anlisis
servidor en la empresa Taller Servidor web
estructurada Descriptivo
Industrial Texas, S.A Servidor de
(Gua de Entrevista)
Aplicaciones
Determinar la factibilidad para el
Econmica
35

Informacin (SGSI)

Sistema de Gestin de Seguridad


Tcnica Revisin Anlisis
para la Informacin (SGSI) bajo el Factibilidad
Operativa Bibliogrfica Descriptivo
estndar ISO/IEC 27001 en la
Legal
empresa Taller Industrial Texas, S.A.
Diagrama de
Plantear controles para el Sistema
Confidencialidad Flujo
de Gestin de Seguridad para la Revisin
Integridad Diagrama de
Informacin (SGSI) bajo el estndar Controles Bibliogrfica
Disponibilidad Caso de Usos
ISO/IEC 27001 en la empresa Taller (Lista de Cotejo)
Funcionamiento Diagrama de
Industrial Texas, S.A.
Contexto
Ejecutar los estndares de seguridad
informtica para el Sistema de
Gestin de Seguridad para la
Este objetivo ser alcanzado con el desarrollo de los anteriores
Informacin (SGSI) bajo el estndar
ISO/IEC 27001 en la empresa Taller
Industrial Texas, S.A.

35
Definicin de Trminos Bsicos

Accesibilidad: es la posibilidad que tiene una persona para realizar una


funcin, sin medir exclusiones como capacidades fsicas o tcnicas, para
poder visitar un lugar o usar un objeto. Ramrez, (2013).
Archivos: son un conjunto de documentos en el cual son recibidos o
producidos por personas resultantes de sus actividades u ocupacin.
Gaviln, (2009).
Auditora: es un examen que realiza un auditor, a todas a una gran parte de
actividades en una organizacin, para opinar sobre ella o simplemente
corregir problemas de estados financieros. Gutirrez, (2011).
36

Consulta: es la forma buscar u obtener informacin con una o ms personas


sobre una materia en especfico. Prez y Merino, (2014).
Datos: son hechos aislados producidos por un atributo o variable, se pueden
representar en elementos simblicos como numricos, algortmicos,
alfabticos, entre otros; la unin de un conjunto de datos forman una
informacin. Stair y Reynolds, (2010).
Documentacin: se refiere al material transcrito por la persona encargada
de describir el funcionamiento del software, donde se detalla el cdigo del
programa que se utiliz para su programacin adems de mostrar el resto de
la totalidad del sistema. Kendall y Kendall, (2011).
Informacin: Es un conjunto de datos que por separado no tienen sentido,
pero una vez organizados estos formar un mensaje en especfico que cobra
un valor adicional. Stair y Reynolds, (2010).
ISO 27001: es un estndar internacionalmente utilizado con el objetivo de
gestionar la seguridad, como un medio para proteger tanto el negocio como a
la informacin de l mismo. Mendoza, (2015).
Norma: se define como una regla la cual debe ser respetada, usualmente se
encarga de ajustar selectivamente algunas conductas o actividades, en una
organizacin o ende. Prez y Gardey, (2009).

36
Ordenador: es un dispositivo electrnico la cual procesa datos por medio de
una memoria, un procesador al igual que dispositivos de entrada/salida.
Alegsa, (2016).
Redes: es una estructura la cual se encuentra constituida por un conjunto de
equipos como computadora, perifricos, entre otros; interconectados donde
comparten diversos recursos entre ellos. Prez y Gardey, (2015).
Registro: es una pequea parte de memoria la cual permite tanto almacenar
como acceder datos de usuarios en especfico. Alegsa, (2010).
Seguridad: se encarga de aumentar la confianza de una propiedad, para
evitar cualquier tipo de peligro o daos en l, adems de convertirlo en algo
firme y slido. Prez y Gardey, (2012).
37

Servidor: es un ordenador que se encuentra a servicio de otras


computadoras, el cual se encarga de distribuir informacin a cada una de
ellas. Sierra, (2009).
Sistema: es un conjunto de elementos que se encuentran organizados
incluso relacionados, los cuales interactan entre s para llegar a un objetivo
en especfico. Alegsa, (2016).
Sistema de gestin: se denomina como un conjunto de etapas que se
encuentran unidas para formar un proceso continuo, el cual se encarga de
facilitar a las organizaciones trabajar ordenadamente con una nueva idea
hasta notar mejoras en ella incluso su continuidad. Vergara, (2009).

37
38

CAPTULO III
MARCO METODOLGICO

38
CAPTULO III

MARCO METODOLGICO

En este captulo se presenta a detalle los aspectos metodolgicos


utilizados para la implantacin de un sistema de gestin de seguridad para la
informacin (SGSI) en la empresa Taller Industrial Texas, S.A., del mismo
modo, se determinar lo referente al tipo, diseo, mtodos y estrategias
39

aplicados para lograr los objetivos estipulados, incluso aclarar justificacin


del desarrollo del proyecto. Por su parte, Arias (2012), lo define como, la
metodologa del proyecto incluye el tipo o tipos de investigacin, las tcnicas
y los instrumentos que sern utilizados para llevar a cabo la indagacin. Es el
"cmo" se realizar el estudio para responder al problema planteado. (p.110)

Modalidad de la Investigacin

La modalidad de la investigacin a desarrollar segn el Manual de Trabajo


Especial de Grado del Instituto Universitario Politcnico Santiago Mario
(2015), se considera tecnolgica:
Cuando una investigacin tiende a la aplicacin de
conocimientos para satisfacer necesidades mediante la
produccin de bienes y servicios se est en presencia de la
investigacin tecnolgica, cuya orientacin est sujeta a los
objetivos que se desean lograr y a la metodologa a utilizar
para alcanzarlos. (p.26).

Por su parte, Quintana (2016), lo define como la realizacin de


actividades intelectuales y experimentales de modo sistemtico con el
propsito de desarrollar un nuevo proceso o un nuevo producto. (p.7). En

39
otras palabras, la investigacin tecnolgica centra sus estudios a modo de
procesar los conocimientos necesarios al disear herramientas, mquinas o
procesos para mejorar el funcionamiento en una entidad. La principal funcin
que cumple es, utilizar ese conocimiento de manera inmediata para elaborar
inventos, nuevos diseos e innovaciones, con el fin de renovar un producto o
servicio dentro de una corporacin, para facilitar los procesos de produccin.

Diseo de Investigacin

Segn el Manual de Trabajo Especial de Grado del Instituto Universitario


Politcnico Santiago Mario (2015), el diseo de investigacin de campo
40

posibilita el anlisis sistemtico de un determinado problema con el objeto de


describirlo, explicar sus causas y efectos, comprender su naturaleza y
elementos que lo conforman, o predecir su ocurrencia.(p.24). Del mismo
modo, Arias (2012), deduce que, la investigacin de campo es aquella que
consiste en la recoleccin de datos directamente de los sujetos investigados,
o de la realidad donde ocurren los hechos (datos primarios) sin manipular o
controlar variable alguna. (p.31)
En tal sentido, la investigacin es considerada de campo debido a que los
datos se obtienen directamente donde ocurren los hechos, pudiendo as
solventar las fallas presentadas en los procedimientos de la documentacin
en la organizacin; por ello se propone implantar un SGSI bajo el estndar
ISO/IEC 27001 que permitir optimizar los procesos al realizar cualquier
gestin, logrando reforzar la manera de manipular cada uno de los archivos
en la empresa Taller Industrial Texas, S.A.

Tipo de Investigacin

El tipo de investigacin, diagnostica cada paso que debe seguir el


proyecto, las tcnicas, incluso los mtodos empleados en el mismo; de igual

40
forma, determina todo el enfoque, tomando en cuenta desde los instrumentos
a utilizar, hasta el modo de analizar los datos recolectados, para que el
sistema cuente con lo necesario para cumplir con las exigencias de la
empresa. Con respecto a Ferrer (2010), decreta que una investigacin es
descriptiva cuando, no hay manipulacin de variables, estas se observan y
se describen tal como se presentan en su ambiente natural.(p.1). por otro
lado Arias (2012), determina que este tipo de investigacin consiste en la
caracterizacin de un hecho, fenmeno, individuo o grupo, con el fin de
establecer su estructura o comportamiento. (p.24).
Tomando en cuenta lo anterior, se puede decir que, dicho proyecto
examinar los procesos administrativos en la empresa, por medio de una
41

recoleccin de datos, para luego ser analizados. Por esta razn, la presente
investigacin se establece como descriptiva, puesto que se trabajar con la
realidad presentada actualmente en la empresa, incluso su prioridad es
mostrar una explicacin correcta de todo lo observado en el ambiente
laboral. Por consiguiente, el objetivo principal es Implantar un (SGSI) bajo el
estndar ISO/IEC 27001 en la empresa, por ello, es obligatorio conocer cada
uno de los aspectos necesarios, brindando la ayuda requerida por los
usuarios para el control adecuado del rea.

Procedimiento de la Investigacin

Los procedimientos de la investigacin son aquellas (fases, Etapas y


Actividades), donde se aplican las metodologas previstas en la modalidad de
investigacin de campo que se realizan durante el tiempo comprendido para
llegar al objetivo final de estudio. Entre estas etapas, la metodologa a utilizar
consta de cuatro fases segn Deming (2013), las cuales son planificar,
hacer, controlar y actuar, todas ellas constituyen un ciclo, los cuales se
adaptan a los objetivos, necesidades incluso requerimientos, que sern
desarrollados cada uno a lo largo del proyecto.

41
Fase I. Identificar las Necesidades

En esta fase, se tomara como iniciativa la bsqueda de los datos


necesarios para resolver la problemtica que presenta la empresa; tomando
en cuenta algunos instrumentos como: la observacin directa, donde se
utilizara una lista de cotejo para su inspeccin; incluso una entrevista no
estructurada, la cual se apoyar en una gua de entrevista. Igualmente, esa
informacin ser estudiada por un anlisis FODA, el cual permite obtener las
fortalezas y amenazas que presentan los servidores en la actualidad;
adems de un anlisis descriptivo. Todo esto, para cumplir con un principal
propsito, que es obtener las necesidades que presentan tanto el servidor de
42

archivos, control de dominio, web, como el de aplicaciones; para adaptarlo al


nuevo sistema y que este pueda cumplir con las exigencias acordadas.

Fase II. Determinar la Factibilidad

En esta etapa se determinar la factibilidad para el presente proyecto, por


medio de una revisin bibliogrfica, a causa de que sta ayuda a recopilar
toda aquella informacin necesaria situada en los archivos fsicos; estos
sern estudiados por un anlisis descriptivo, puesto que identificar de
manera ms eficiente que el sistema de gestin de seguridad cuente tanto
con la factibilidad econmica, tcnica, operativa como legal.

Fase III. Plantear Controles

Seguidamente, en esta actividad es donde se desarrollaran los controles


para que el sistema de gestin de seguridad sea confiable, contenga
integridad, disponibilidad adems tenga un excelente funcionamiento, esto se
comprueba mediante una revisin bibliogrfica, el cual se realizara junto a
una lista de cotejo, para recolectar toda la informacin precisa, e identificar

42
que el sistema cumple con dichos controles. Para ello, estos datos sern
analizarn en diagramas tanto de flujo, caso de uso, como de contexto, ya
que estos son perfectos para demostrar grficamente el funcionamiento del
sistema cuando interacta con los usuarios, adems de analizar su entorno.

Fase IV. Ejecutar los Estndares de Seguridad Informtica

Finalmente, luego de comprobar que el sistema cumple con todo lo


necesidades establecidas en las primeras fases, se establecer cada una de
las normas que constituyen en la ISO/IEC 27001. En esta etapa, se
comprueba el nuevo SGSI en la empresa Taller Industrial Texas, S.A.,
43

ejecute correcta cada clusulas de seguridad informtica mencionadas en el


estndar; adems se capacitaran tanto a los usuarios para su uso, como al
personal que estar a cargo de su mantenimiento.

Poblacin y Muestra

De acuerdo con Franco (2014), la poblacin es un conjunto de individuos


de la misma clase, limitada por el estudio. (p.1). En otras palabras, la
poblacin no es ms que el 100 por ciento de los individuos o incluso de los
recursos disponibles para cumplir correctamente con una investigacin o
estudio, de los cuales siempre se toma cierto porcentaje de l, para
representar la muestra que ser experimentada.
Cabe destacar el concepto de poblacin finita, Arias (2012), establece que
es la agrupacin en la que se conoce la cantidad de unidades que la
integran. Adems, existe un registro documental de dichas unidades. (p.82).
En cuanto a este tipo de poblacin, se afirma, para aquellos investigadores
que no cuenten con el financiamiento, lo ideal es que estos trabajen con una
poblacin finita, puesto que consigue aprovechar al mximo tanto el tiempo
como los recursos disponible en la organizacin.

43
Para Arias (2012), la muestra es un subconjunto representativo y finito
que se extrae de la poblacin accesible. (p.83). Sin embargo Franco (2014),
deduce que la muestra es la que puede determinar la problemtica ya que
les capaz de generar los datos con los cuales se identifican las fallas dentro
del proceso. (p.1). Es decir, una muestra hace referencia cuando una
poblacin es muy grande y esta es difcil estudiarla completamente, por ello
se debe extraer una pequea parte de l, el cual se convierte en un
subconjunto de esa poblacin, el cual ser el fragmento con el que se va a
trabajar en la investigacin para su experimentacin.
Partiendo de los conceptos anteriormente sealados, es necesario
destacar que en la presente investigacin, tanto la poblacin como la
44

muestra, constara de un trabajador del Taller Industrial Texas, S.A., el cual


ser el que interactuar directamente con el SGSI, incluso ser l mismo
quien se encargue de su mantenimiento; por lo tanto se puede decir que la
poblacin es finita, puesto que la cantidad de personas que se desea
estudiar es mnima. (Ver Cuadro 2).

Cuadro 2
Distribucin de la Poblacin

Dpto. de Informtica del


Taller Industrial Texas, Cantidad
S.A.
Administrador de Red 1
Total 1

Tcnicas e Instrumentos de Recoleccin de Datos

De acuerdo con Hernndez (2011), las tcnicas de recoleccin de datos


como un procedimiento o medio para obtener la informacin necesaria. Es
decir, todo recurso que le permita al investigador encontrar datos relacionada
a la problemtica asociada ha dicho proceso de investigacin. A su vez,

44
Farias, Gmez, Ramos y Rivero, (2010), describen que un instrumento de
recoleccin de datos es en principio cualquier recurso de que pueda valerse
el investigador para acercarse a los fenmenos y extraer de ellos
informacin. (p.1). Las tcnicas e instrumentos que se utilizarn para
obtener los datos en este proyecto, son los presentados a continuacin:

Observacin Directa

En cuanto Ferrer (2010), determina que la observacin es directa cuando


el investigador se pone en contacto personalmente con el hecho o fenmeno
que trata de investigar. (p.1). En otras palabras, es un instrumento utilizado
45

para recolectar informacin de manera individual, es decir, tomar nota de


todo lo observado en la organizacin o lugar donde se encuentra la
problemtica. Por lo tanto, esta tcnica permitir indagar al igual que
descubrir por completo la situacin en la que se presenta el taller Industrial
Texas, S.A., adems proporciona una recoleccin de informacin o datos
haciendo una visita personalmente a la empresa, para determinar cules son
las fallas que se presentan en cada servidor.

Lista de Cotejo

Con respecto a Bordas (2009), deduce que es un instrumento que


permite identificar comportamiento con respecto a actitudes, habilidades y
destrezas. (p.1). Dicho de otra manera, es un instrumento que permite al
investigador determinar, revisar incluso verificar los procesos que se realizan
dentro de una organizacin para luego ser evaluados, tomando en cuenta
sus logros o la ausencia de ellos. Por esa razn, esta herramienta ser
utilizada para evaluar el comportamiento en ejecuciones prcticas dentro del
Taller Industrial Texas S.A., donde se recolecta informacin, para registrar la
ausencia o presencia de algunas caractersticas a mejorar con respecto a los

45
servidores, de este modo poder detectar las fallas que se estn presentando
y tomar as las acciones correctivas. (Ver Anexo A).

Entrevista No Estructurada

Para Galn (2009), es un tipo de entrevista que es ms flexible y abierta,


aunque los objetivos de la investigacin rigen a las preguntas; su contenido,
orden, profundidad y formulacin se encuentra por entero en manos del
entrevistador. (p.1). Como se ha dicho, no es ms que un dialogo, el cual
permite acercarse ms al interlocutor, este cuenta con una lneas de
preguntas como gua, pero son ms flexibles, incluso le brinda mayor acceso
46

al entrevistador, para que este tenga la libertad de realizar preguntas que


considere importantes y apropiadas, y de este modo completar la informacin
necesaria para cumplir con el objetivo.
Por lo que al proyecto respecta, se aplicara la entrevista a los al personal
de informtica e incluso a algunos de otras reas del Taller Industrial Texas
S.A., con la finalidad de obtener los datos correspondientes a los hechos que
suceden durante la jornada laboral en las oficinas de la empresa; adems
conseguir su opinin con respecto al nuevo sistema a desarrollar. La idea de
llevar a cabo este mtodo radica en la relacin directa con el personal,
haciendo de la entrevista una conversacin agradable, esto sin salir de la
idea principal, que es entablar una comunicacin el cual permita recabar
informacin e incluso incluir al usuario del sistema en el proceso de
elaboracin del proyecto a implantar.

Gua de Entrevista

Por su parte Cruz (2015), determina que es un documento que contiene


los temas, preguntas sugeridas y aspectos a analizar en una entrevista.
(p.2). Es decir, es un herramienta en el cual se encuentran los datos sobre

46
un temas en especfico, el cual permite revelar a un entrevistador todos los
aspectos necesarios para recolectar los datos requeridos en el momento. Por
consiguiente, se utilizara como soporte para saber que preguntas hacer, sin
ser inoportuno; o simplemente registrar los temas necesarios para el
proyecto, debido a que este instrumento sirve como ficha para dirigir la
entrevista a realizar, para as obtener la informacin requerida, incluso saber
cules son las necesidades que se presentan en la plataforma del taller
Industrial Texas, S.A., por medio de la opinin personal de los trabajadores
que se encuentra diariamente en contacto con el servidor. (Ver Anexo B)

Revisin Bibliogrfica
47

Segn Rojas (2012), la revisin bibliogrfica comprende todas las


actividades relacionadas con la bsqueda de informacin escrita sobre un
tema acotado previamente y sobre el cual, se rene y discute crticamente,
toda la informacin recuperada y utilizada. (p.1). En otros trminos, es una
herramienta que comprende cada actividad relacionada con la recoleccin de
datos escrita de un tema en especfico, el cual apoye toda la investigacin.
De acuerdo con lo anterior, esta tcnica ser tomada como recurso para la
obtencin de informacin, porque es muy importante en el desarrollo del
SGSI bajo el estndar ISO/IEC 27001, puesto que ayuda a la comprensin
de la documentacin fsica presente en el Taller Industrial Texas, S.A.

Tcnicas de Anlisis de Datos

Al haber adquirido los datos a travs de las tcnicas e instrumentos antes


descritos, es necesario examinarlos para darle an ms claridad a su
interpretacin, y de esta forma sea mucho menos complejo su anlisis.
Michinel (2009), hizo nfasis en que es la actividad de transformar un
conjunto de datos con el objetivo de poder verificarlos muy bien dndole al

47
mismo tiempo una razn de ser o un anlisis racional. (p.1). Para lograr con
el tratamiento, registro y estudio de los datos obtenidos con los anteriores
instrumentos se emplearn las siguientes tcnicas de anlisis:

Anlisis FODA

De acuerdo con Espinosa (2013), es una conocida herramienta


estratgica de anlisis de la situacin de la empresa. (p.1). En este orden de
ideas, se podra decir que es una herramienta que presenta un diagnostico
con claridad, para ayudar a tomar las mejores decisiones desde un punto
estratgico, favoreciendo el futuro de una organizacin. Incluso se encarga
48

de estudiar tanto las oportunidades como las amenazas presentadas al


mercado, adems de localizar las debilidades y fortalezas que muestra la
organizacin. Del mismo modo, para el caso de esta investigacin se
pretende hacer uso de este instrumento para el anlisis de la informacin
recolectada, e identificar las necesidades, amenazas incluso las ventajas,
para que el SGSI sea una estrategia para el Taller Industrial Texas, S.A.

Anlisis Descriptivo

En cuanto Lozano (2010), determina que es un anlisis descriptivo


cuando se dispone de datos de una poblacin, y antes de abordar anlisis
estadsticos ms complejos, un primer paso consiste en presentar esa
informacin de forma que sta se pueda visualizar de una manera ms
sistemtica y resumida. (p.5). En resumidas cuentas, es una herramienta
utilizada para analizar datos, buscar relaciones entre variables o diferencias
entre grupos, al igual que encontrar patrones, todo esto por medio de tablas.
Habiendo dicho lo anterior, se usara este instrumento para dar a conocer la
tendencia general desde la perspectiva de la muestra que ser objeto de
estudio, describir el entorno en el que se encuentra rodeada toda la

48
problemtica a estudiar, con el fin de entender la ruta que tomara esta
investigacin con la informacin obtenida.

Diagrama de Procesos

Para Vera (2012), es una tcnica que permite representar grficamente


las operaciones y estructuras que se van a realizar, por medio de la
representacin de los pasos de un proceso. (p.4). Es decir, es una
representacin en forma de esquema que permite visualizar fcilmente los
pasos que realiza sistema. Esta herramienta es de gran apoyo para la
creacin de la estructura del programa, adems ayuda a visualizar cada
49

proceso que realizar incluso permite complementar su fases, antes de


empezar su desarrollo en el ordenador. Desde luego, se considerara utilizar
esta herramienta para la elaboracin de la investigacin, debido a que
permitir llevar de forma secuencial los pasos a seguir para cumplir con cada
uno de los controles, que apoyaran tanto el funcionamiento, como la calidad,
para lograr con xito la culminacin del proyecto.

49
REFERENCIAS

Alegsa, (2010), Diccionario de informtica y tecnologa. Argentina: Autor.


Disponible en: www.alegsa.com.ar. [Consulta: 2016, noviembre 30]
Alegsa, L (2016), Definicin de Sistema. Disponible en:
http://www.alegsa.com.ar/Dic/sistema.php. [Consulta: 2016, noviembre 30]
lvarez (2012), Tipos de Servidores y sus Usos. Disponible en:
http://es.slideshare.net/anthony1991aj/tipos-de-servidores-y-sus-usos.
[Consulta: 2016, noviembre 19]
Amaya (2009), Sistemas de Informacin Gerencial. Editorial Universidad
Santo Tomas. Bucaramanga, Colombia.
Arias (2012), Plan de Mantenimiento Preventivo Para el Torno Convencional
Marca Dormac de la Empresa Tec Mecanizada C.A., Ubicada En Maracay
50

Estado Aragua. Disponible en: http://filomena-


metodologadelainvestigacin.blogspot.com. [Consulta: 2016, noviembre 17]
Arias, C (2009), TALLER DE ACTIVE DIRECTORY. Disponible en:
https://es.scribd.com/document/23270238/Active-Directory. [Consulta:
2017, enero2]
Arias, F (2012), El proyecto de investigacin. Introduccin a la metodologa
cientfica. Caracas, Venezuela: Editorial Episteme.
Arroba, G y Yuquilema, N (2012). Servidor web. Disponible en:
http://es.slideshare.net/juliojmj/servidor-web-13032139. [Consulta: 2017,
enero 21]
Bentez (2012). Mi Tesis en 100 Das: Una Gua Didctica e Instructiva para el
Universitario Exitoso. Palibrio. Paraguay.
Bordas, M (2009), La lista de Cotejo. Disponible en:
http://www.abc.com.py/edicion-impresa/suplementos/escolar/la-lista-de-
cotejo-1184701.html. [Consulta: 2017, enero 3]
Castillo, C (2010), Servidor de Archivos. Disponible en:
http://es.slideshare.net/jacquelinecastillo/servidor-de-archivo. [Consulta:
2016, noviembre 29]
Carrodeguas, N (2017). Como instalar y configurar el servidor web Apache
en Windows. Disponible en: https://norfipc.com/internet/instalar-servidor-
apache.html. [Consulta: 2017, enero 20]
Centro Europeo de Empresas e Innovacin (CEEI) (2010), Sistema de
Gestin de Seguridad de la Informacin, ISO 27001. Disponible en:
http://www.ceeisec.com/nuevaweb/doc/FORMACION_SGSI_2010.pdf.
[Consulta: 2016, noviembre 25]

50
Correa, P (2014), Hostin Dominio. Disponible en:
http://es.slideshare.net/Andramontano/hostin-domino. [Consulta: 2016,
diciembre 1]
Cruz, M (2015), Gua de Entrevista y de Observacin. Disponible en:
https://prezi.com/ooatecj5_fgt/guia-de-entrevista-y-de-observacion.
[Consulta: 2017, enero 12]
Culturacin, (S/F). Cmo convertir un PC en servidor web. Disponible en:
http://culturacion.com/como-convertir-un-pc-en-servidor-web. [Consulta:
2016, noviembre 29]
Espinosa, R (2013), DAFO. Disponible en:
http://robertoespinosa.es/2013/07/29/la-matriz-de-analisis-dafo-foda.
[Consulta: 2017, enero 7]
Farias, A, Gmez, M, Ramos, Y y Rivero, Y (2010), Tipos de Investigacin.
Disponible en:
51

https://bloquemetodologicodelainvestigacionudo2010.wordpress.com/tecni
cas-e-instrumentos-de-recoleccion-de-datos. [Consulta: 2017, enero 9]
Ferrer, J (2010), Conceptos bsicos de Metodologa de la Investigacin.
Disponible en: http://metodologia02.blogspot.com/p/tecnicas-de-la-
investigacion.html. [Consulta: 2017, enero 5]
Franco, Y (2014), Tesis de Investigacin. Poblacin y Muestra. Tamayo y
Tamayo. [Blog Internet] Venezuela Disponible:
http://tesisdeinvestig.blogspot.com/2011/06/poblacion-y-muestra-tamayo-
y-tamayo.html. [Consulta: 2017, enero 10]
Galn, M (2009), La Entrevista en Investigacin. Disponible en:
http://manuelgalan.blogspot.com/2009/05/la-entrevista-en-
investigacion.html. [Consulta: 2017, enero 14]
Garca, M (2013), Fiabilidad, Confidencialidad Integridad y Disponibilidad.
Disponible en: http://asir2-luisvives.blogspot.com/2013/01/fiabilidad-
confidencialidad-integridad.html. [Consulta: 2016, noviembre 29]
Gaviln, C (2009), Concepto y funcin de Archivo. Disponible en:
http://eprints.rclis.org/14058/1/sisarchivesp.pdf. [Consulta: 2016,
noviembre 26]
Gonzlez, C (2013), Casos de Uso, Diagramas de Casos de Uso. Disponible
en: https://devchris.wordpress.com/2013/02/01/casos-de-uso-diagramas.
[Consulta: 2017, enero 7]
Gutirrez, (2011), Auditora. Disponible en: http://auditoria.over-
blog.com/article-auditoria-68941282.html. [Consulta: 2016, diciembre 3]

51
Hernndez, M (2011), Proyectos de Ciencias. Disponible en:
http://cienciasloscaminos.blogspot.com/2011/01/tecnicas-de-recoleccion-
de-datos.html. [Consulta: 2017, enero 13]
Hidalgo, M (2013), Factibilidad de sistemas: Tcnica, Econmica y Operativa.
Disponible en: http://www.apoyoti.com/factibilidad-de-sistemas. [Consulta:
2016, noviembre 27]
Hurtado y Toro (2007), Aportes de la Odontologa Forense desde la
Perspectiva CRIMI. Disponible en:
https://prezi.com/0nx0gmbsc5c7/aportes-de-la-odontologia-forense-desde-
la-perspectiva-crimi. [Consulta: 2016, noviembre 30]
Instituto Universitario Politcnico Santiago Mario (2015), Manual para la
Elaboracin del Trabajo de Grado. Caracas.
INTECO (2012), SGSI. Disponible en:
http://www.slideshare.net/kramerg/guia-apoyo-sgsi. [Consulta: 2016,
52

noviembre 19]
Jimnez, D (2015), El Diagrama de Contexto, Tutoriales para la ISO
9001:2015. Disponible en: http://www.pymesycalidad20.com/el-diagrama-
de-contexto-tutoriales-para-la-iso-90012015.html. [Consulta: 2017, enero
7]
Kendall y Kendall, (2011), Anlisis y Diseo de Sistemas. (8ed.). Mxico:
Pearson Educacin.
Lacayo, G (2013), Factibilidad Legal y Cronograma. Disponible en:
http://es.slideshare.net/gabriellacayo/factibilidad-legal-y-cronograma.
[Consulta: 2016, noviembre 26]
Lozano, G (2010), Anlisis de Datos. Disponible en:
http://es.slideshare.net/Prymer/anlisis-de-datos-3631192. [Consulta: 2017,
enero 8]
Mrquez, D. (2008). Aplicaciones multi-capas con GeneXus. Disponible en:
http://wiki.genexus.com/commwiki/servlet/wiki?4993,Aplicaciones+multi-
capas+con+GeneXus. [Consulta: 2017, enero 25]
Martnez, L (2016). Servidor de Aplicaciones. Disponible en:
https://prezi.com/knrgiag_-xpi/untitled-prezi. [Consulta: 2017, enero 19]
Mendoza, M (2015), Cul es la Idea Central de Aplicar ISO 27001?
Disponible en: http://www.welivesecurity.com/la-es/2015/07/02/idea-
central-aplicar-iso-27001. [Consulta: 2016, noviembre 30]
Mendt, H (2016), Sistema de Gestin de la Seguridad de la Informacin para
Redes en Medianas Empresas. Disponible en: http://www.urbe.edu/portal-
biblioteca/basesdedatos-urbe/tesis. [Consulta: 2016, noviembre 17]

52
Michinel, A (2009), Metodologa de la Investigacin. Disponible en:
http://ingenieriamec02.blogspot.com/2009/11/recoleccion-y-analisis-de-
datos.html. [Consulta: 2017, enero 7]
Mifsub, E (2012), Introduccin a la Seguridad Informtica Seguridad de la
Informacin. Disponible en:
http://recursostic.educacion.es/observatorio/web/ca/software/software-
general/1040-introduccion-a-la-seguridad-informatica?start=1. [Consulta:
2016, noviembre 28]
Montiel, R (2015), Sistema de Gestin de Seguridad de la Informacin en
una Organizacin Comercializadora para la Industria Petrolera. Disponible
en: http://www.urbe.edu/portal-biblioteca/basesdedatos-urbe/tesis.
[Consulta: 2016, noviembre 23]
Ojeda, J (2015). Estudio de Factibilidad. Disponible en:
http://analisisydisenogrupo7.blogspot.com/2015/10/estudio-de-
factibilidad.html. [Consulta: 2016, noviembre 27]
53

Pacheco, F (2010), La Importancia de un SGSI. Disponible en:


http://www.welivesecurity.com/la-es/2010/09/10/la-importancia-de-un-sgsi.
[Consulta: 2016, noviembre 19]
Palla, G (2009), Metodologa de Implantacin de un SGSI en un grupo
empresarial jerrquico. Ubicada en Montevideo, Uruguay. Disponible en:
https://www.fing.edu.uy. [Consulta: 2016, noviembre 4]
PAMINCE, (2017). Servidor de Aplicaciones Windows-Linux. Disponible en:
http://pamince.com/servicios/servidores-de-aplicaciones. [Consulta: 2017,
enero 23]
Prez, J y Gardey, A (2009), Concepto de Norma. Disponible en:
http://definicion.de/norma. [Consulta: 2016, diciembre 1]
Prez, J y Gardey, A (2012), Concepto de Seguridad. Disponible en:
http://definicion.de/seguridad. [Consulta: 2016, diciembre 1]
Prez, J y Gardey, A (2015), Concepto de Red Informtica. Disponible en:
http://definicion.de/red-informatica. [Consulta: 2016, diciembre 1]
Prez, J y Merino, M (2014), Concepto de Consulta. Disponible en:
http://definicion.de/consulta. [Consulta: 2016, diciembre 2]
Quintana, G (2016), Conceptos fundamentales sobre la Investigacin
Cientfica y Tecnolgica. Disponible en:
http://www3.uji.es/~gquintan/mdc/t1.pdf. [Consulta: 2017, enero 27]
Ramrez, R (2013), Metodologa Moblle-D. Barcelona, Espaa: Uoc.
Restrepo, J (2008), Que es un Controlador de Dominio? Disponible en:
https://juliorestrepo.wordpress.com/2008/07/17/que-es-un-controlador-de-
dominio. [Consulta: 2016, noviembre 30]

53
Rojas, C (2012), Philosophia, Scientia et Praxis. Disponible en:
http://filocien.blogspot.com/2012/05/que-es-la-revision-bibliografica.html.
[Consulta: 2017, enero 12]
Sierra, M (2009), Qu es un Servidor y Cules son los Principales Tipos de
Servidores? Disponible en:
http://www.aprenderaprogramar.com/index.php?option=com_attachments
&task=download&id=487. [Consulta: 2016, noviembre 18]
SOLUTEK (2016). Configuracin instalacin y montaje de servidores y/o
controladores de dominio en Colombia. Disponible en:
http://configuracion.solutekcolombia.com/servidores_controladores_domini
o. [Consulta: 2017, enero 19]
Stair, R y Reynolds, G (2010), Principios de sistemas de informacin. (9ed.)
Espaa: CengageLearning.
Tamayo y Tamayo, (2007), El proceso de Investigacin Cientfica. Mxico,
54

Noriega Editores.
Tola, D (2015), Implementacin de un Sistema de Gestin de Seguridad de
la Informacin para una Empresa de Consultora y Auditora, Aplicando la
Norma ISO/IEC 27001. Disponible en:
https://www.dspace.espol.edu.ec/retrieve/89073/D-84631.pdf. [Consulta:
2016, noviembre 23]
Tusa, S (2012), Servidores. Disponible en:
https://es.scribd.com/document/324441746/servidoresaplic-
120504170947-phpapp02-pdf. [Consulta: 2016, noviembre 27]
Universidad Manuela Beltrn (UMB) (2014), Manual del Funcionamiento de
un sistema de computo. Bogot, Colombia.
Vera, I (2012), Diagramas de Flujo, Especificaciones y Diseo de Procesos.
Disponible en: http://www.slideshare.net/IvanVeraMontenegro/diagramas-
de-flujo-especificaciones-y-diseo-de-procesos. [Consulta: 2017, enero 8]
Vergara, (2009), Que es un Sistema de Gestin? Disponible en:
http://mejoratugestion.com/mejora-tu-gestion/que-es-un-sistema-de-
gestion. [Consulta: 2016, diciembre 2]
Villarroel, K (2015), Sistema Automatizado Bajo Plataforma Web de los
Procesos Administrativos de la Empresa Petrleo & Gas Consulting, C.A.
Tesis de grado no publicado, Instituto Universitario Politcnico Santiago
Mario, Extensin Col Sede Ciudad Ojeda, Estado Zulia.
Zolezzi, J (2010). Qu son los servidores web y por qu son necesarios?
Disponible en: https://www.duplika.com/blog/que-son-los-servidores-web-
y-por-que-son-necesarios. [Consulta: 2017, enero 21]

54
55

ANEXOS

55
ANEXO A
SISTEMA DE GESTIN DE SEGURIDAD PARA
LA INFORMACIN (SGSI) BAJO EL ESTNDAR
ISO/IEC 27001 EN LA EMPRESA TALLER
INDUSTRIAL TEXAS, S.A.
Objetivo Especifico: Identificar las necesidades presentadas en la plataforma en la
empresa Taller Industrial Texas, S.A.
Indicador: Servidor Control de Dominio
Calidad de servidor de control de dominio OBSERVACIN

Bueno Regular Malo

Velocidad del servidor de control dominio OBSERVACIN

Bueno Regular Malo

Indicador: Servidor de Archivo


56

Capacidad de almacenamiento del servidor OBSERVACIN

Bueno Regular Malo

Distribucin de datos OBSERVACIN

Bueno Regular Malo

Indicador: Servidor Web


Conectividad OBSERVACIN

Bueno Regular Malo

Protocolo de seguridad OBSERVACIN

Bueno Regular Malo

Indicador: Servidor de aplicaciones


Firewall OBSERVACIN

Bueno Regular Malo

Seguridad al acceder al servidor OBSERVACIN

Bueno Regular Malo

56
ANEXO B
SISTEMA DE GESTIN DE SEGURIDAD PARA
LA INFORMACIN (SGSI) BAJO EL ESTNDAR
ISO/IEC 27001 EN LA EMPRESA TALLER
INDUSTRIAL TEXAS, S.A.
Objetivo Especfico: Plantear los controles para el sistema de gestin de seguridad
para la informacin (SGSI) bajo el estndar ISO/IEC 27001 en la empresa Taller
Industrial Texas, S.A.
Indicador: Confidencialidad
Operatividad del servidor OBSERVACIN

Bueno Regular Malo

Acceso al servidor OBSERVACIN

Bueno Regular Malo


57

Indicador: Integridad
Durabilidad del servidor OBSERVACIN

Bueno Regular Malo

Sistema de red OBSERVACIN

Bueno Regular Malo

Indicador: Disponibilidad
Acceso a los archivos OBSERVACIN

Bueno Regular Malo

Velocidad de transferencia de datos OBSERVACIN

Bueno Regular Malo

Indicador: Funcionamiento
Recursos de red OBSERVACIN

Bueno Regular Malo

Organizacin de cableado OBSERVACIN

Bueno Regular Malo

57
ANEXO C

SISTEMA DE GESTIN DE SEGURIDAD PARA


LA INFORMACIN (SGSI) BAJO EL ESTNDAR
ISO/IEC 27001 EN LA EMPRESA TALLER
INDUSTRIAL TEXAS, S.A.
Objetivo Especfico: Identificar las necesidades presentadas en la plataforma en
la empresa Taller Industrial Texas, S.A.
Instrucciones:
Escuche atentamente las preguntas antes de responder, tmese su tiempo para
emitir sus juicios.
Si la pregunta no est clara pdale al entrevistador que la reformule.
Si no posee alguna respuesta ofrezca otra informacin de inters a la investigacin.
Indicador: Servidor Control de Dominio
1. Cmo es la complejidad de las contraseas de cada usuario?
58

2. A parte de la contrasea, existe algn otro mecanismo que sirva como


complemento para la certificacin de los usuarios?
3. Qu pasara con el usuario de un empleado cuando este ha terminado su contrato
laboral en la empresa?
Indicador: Servidor de Archivos
4. describa si el sistema le permite a un usuario entrar y obtener cualquier tipo de
documentos, sin importar el cargo que ocupe?
5. Qu opina usted de limitar la informacin a usuarios que no se encuentren
autorizados a su manipulacin?
6. Quines cuentan con la autorizacin para editar los archivos que se encuentran en
el sistema de la empresa?
Indicador: Servidor Web
7. Cualquier persona puede entrar a la pgina web y obtener la informacin publicada,
sin importar que este no trabaje en la empresa? Por qu?
8. Qu tipo de usuarios pueden entrar a la pgina web de la empresa?
9. La informacin hallada en la pgina web se puede modificar por cualquier usuario?
Indicador: Servidor de Aplicaciones
10. Conoce usted algn tipo de vulnerabilidad que poseen los sistemas de
computacin manejados en la empresa? Cmo cules?
11. Sabe usted si el sistema cuenta con un registro de los documentos que hayan
sido modificados?
12. Conoce usted alguna posible amenaza que puedan plasmarse en contra de los
sistemas de la empresa? Cmo cules?
Investigador: Mara Torrealba Firma:
Tutor Industrial: Ing. Carlos Delgado Firma:
Tutor Acadmico: Ing. Nelsymar Milln Firma:

Sello

58

You might also like