You are on page 1of 13

FACULTAD DE INGENIERIA

ESCUELA PROFESIONAL DE INGENIERIA DE


SISTEMAS

INGENIERIA DE SOFTWARE II

Docente:
Mg. Ing. Andrés Epifanía Huerta.

INTEGRANTES:
José Paz Luna
Nick Alejandro Alva
Violeta Bustamante Torres

CHIMBOTE - 2018
I. FUNDAMENTOS TEORICOS
2.1.1. Las Tecnologías de Información y Comunicaciones (TIC).

✓ Definición.
son el conjunto de tecnologías desarrolladas para gestionar información y
enviarla de un lugar a otro. Abarcan un abanico de soluciones muy amplio.
Incluyen las tecnologías para almacenar información y recuperarla
después, enviar y recibir información de un sitio a otro, o procesar
información para poder calcular resultados y elaborar informes
✓ Tipos.
1. Redes: la telefonía fija, la banda ancha, la telefonía móvil, las redes de
televisión o las redes en el hogar son algunas de las redes de TIC.
2. Terminales: Estos son el ordenador, el navegador de Internet, los
sistemas operativos para ordenadores, los teléfonos móviles, los
televisores, los reproductores de audio y video o las consolas de juego.
3. Servicios en las TIC: las TIC ofrecen varios servicios a los
consumidores. Los más importantes son el correo electrónico, la búsqueda
de información, la banca online, el audio y música, la televisión y el cine,
el comercio electrónico, e-administración y e-gobierno, la e-sanidad, la
educación, los videojuegos y los servicios móviles.
4. CELULARES: nos permiten una comunicación desde cualquier sitio en
el que estén y de la misma manera podemos ser localizados por quien nos
necesite.
5. RADIO: utiliza ondas electromagnéticas que viajan y permiten la
difusión de está, la radio es una manera de enviar palabras y música por el
aire.
6. USB: pequeño dispositivo de almacenamiento se utiliza para guardar
información.
7. DIARIO: Es un medio escrito en el cual podemos estar al tanto de todo
lo que ocurre alrededor de nosotros en los diferentes ámbitos internacional,
nacional, regional, etc...
✓ Características
✓ Son de carácter innovador y creativo, pues dan acceso a nuevas formas de
comunicación.
✓ Tienen mayor influencia y beneficia en mayor proporción al área educativa
ya que la hace más accesible y dinámica.
✓ Son considerados temas de debate público y político, pues su utilización
implica un futuro prometedor.
✓ Se relacionan con mayor frecuencia con el uso de la Internet y la
informática.
✓ Afectan a numerosos ámbitos de la ciencia humana como la sociología, la
teoría de las organizaciones o la gestión.
✓ En América Latina se destacan con su utilización en las universidades e
instituciones países como: Argentina y México, en Europa: España y
Francia.
✓ Resultan un gran alivio económico a largo plazo. aunque en el tiempo de
adquisición resulte una fuerte inversión.

2.1.1.1. Evolución de las TIC.

La revolución electrónica iniciada en la década de los 70 constituye el


punto de partida para el desarrollo creciente de la Era Digital. Los
avances científicos en el campo de la electrónica tuvieron dos
consecuencias inmediatas: la caída vertiginosa de los precios de las
materias primas y la preponderancia de las Tecnologías de la Información
(Information Technologies) que combinaban esencialmente la
electrónica y el software.

Pero, las investigaciones desarrolladas a principios de los años 80 han


permitido la convergencia de la electrónica, la informática y las
telecomunicaciones posibilitando la interconexión entre redes. De esta
forma, las TIC se han convertido en un sector estratégico para la "Nueva
Economía".

Desde entonces, los criterios de éxito para una organización o empresa


dependen cada vez en gran medida de su capacidad para adaptarse a las
innovaciones tecnológicas y de su habilidad para saber explotarlas en su
propio beneficio.

Desde un punto de vista histórico, la revolución de las Tecnologías de la


Información marca un momento crucial y decisivo en la sociedad
mundial, pues ha penetrado en todas las áreas de vida humana, no como
agente externo, sino como (muchas veces) motor que genera un flujo
activo en las interrelaciones sociales.

Durante la última década del siglo pasado, mucho se habló sobre una
nueva era de oscurantismo informativo, ocasionado por esta suerte de
carrera contra reloj por la adquisición y generación de información y
conocimientos. Sin embargo, las nuevas tecnologías de la información
representan una oportunidad singular en el proceso de democratización
del conocimiento, pues los usuarios pueden tomar el control de la
tecnología, que usan y generan, y producir y distribuir bienes y servicios.
Podría pensarse que las TI han abierto un territorio en el cual la mente
humana es la fuerza productiva directa de mayor importancia en la
actualidad.

2.1.1.2. Ventajas de las TIC.

➢ Comunicación a distancia
➢ Envió de información
➢ Compartir información como fotografías, videos, audio, entre otros.
➢ Interacción con los equipos más actualizados y modernos.
➢ Facilitar el trabajo al procesar, almacenar y difundir cualquier
información.
➢ Permitir el aprendizaje interactivo y la educación básica.
➢ Motivan y facilitan el trabajo colaborativo,
➢ Permite visualizar otras opciones y con esta ser más creativo y tener
más iniciativa al realizar los proyectos.
➢ Mejor aprovechamiento de recursos.
➢ Mayor eficiencia en el trabajo.

2.1.2. Conceptos SGSI.

2.1.2.1. ¿Qué es SGSI?

se entiende por información todo aquel conjunto de datos organizados


en poder de una entidad que posean valor para la misma,
independientemente de la forma en que se guarde o transmita (escrita,
en imágenes, oral, impresa en papel, almacenada electrónicamente,
proyectada, enviada por correo, fax o e-mail, transmitida en
conversaciones, etc.), de su origen (de la propia organización o de
fuentes externas) o de la fecha de elaboración.

2.1.2.2. ISO / IEC 27001: 2013

es una norma internacional emitida por la Organización Internacional


de Normalización (ISO) y describe cómo gestionar la seguridad de la
información en una empresa. Puede ser implementada en cualquier
tipo de organización, con o sin fines de lucro, privada o pública,
pequeña o grande. Está redactada por los mejores especialistas del
mundo en el tema y proporciona una metodología para implementar la
gestión de la seguridad de la información en una organización.

2.1.2.3. Beneficios de ISO 27001

• Reducción del impacto de los riesgos, que, en caso de


materializarse las amenazas, puedan representar pérdidas (de
capital, de facturación, de oportunidades de negocio, por
reposición de los daños causados, reclamaciones de clientes,
sanciones legales, etc), al aumentar la seguridad efectiva de los
sistemas de información, con una mejor planificación y gestión de
la seguridad.

• Garantías de continuidad del negocio basándose en el Plan de


Contingencias.

• Mejora de la imagen de la organización y aumento del valor


comercial de la empresa y sus marcas.

• Incremento de los niveles de confianza de clientes, proveedores,


accionistas y socios.

• Mejora del retorno de las inversiones, al tener mejor criterio según


los riesgos residuales aceptados y ahorro de tiempo y dinero al
reducir o eliminar actividades o inversiones de escasa o nula
aplicabilidad a los niveles de riesgo identificados en el negocio.

• Cumplimiento de la legislación y normativa vigentes, tales como


de Protección de datos de Carácter personal, de Servicios de la
Sociedad de la Información o de Propiedad Intelectual.

• Mejora continua a través de la metodología PDCA (Planificar,


Hacer, Verificar y Actuar).

2.1.2.4. Actualización de la ISO 27001:2005 a ISO 27001:2013.

El resultado de la revisión es que una enorme diferencia entre la


norma ISO27001:2013 y la norma ISO-27001:2005. Ahora no se
duplican requisitos, permite una mayor libertad de elección sobre
cómo poner en práctica la norma. Un buen ejemplo es que la
identificación de activos, las amenazas y las vulnerabilidades ya no es
un requisito previo a la identificación de los riesgos de Seguridad de
la Información.
2.1.2.5. Dominios, Objetivos de Control y Controles de ISO

➢ Dominio Política de Seguridad.

➢ Dominio Organización de la Seguridad de la Información.

➢ Dominio Gestión de Activos.

➢ Dominio Seguridad de los Recursos Humanos.

➢ Dominio Seguridad física y del ambiente.

➢ Dominio Gestión de las comunicaciones y operaciones.

➢ Dominio Control de Acceso.

➢ Dominio Adquisición, desarrollo y mantenimiento de los


sistemas de información.

➢ Dominio Gestión de incidentes en la seguridad de la


información.

➢ Dominio Gestión de la Continuidad del Negocio.

➢ Dominio Cumplimiento.

METODOLOGÍA

1.1. Diseño de la investigación


constituye el plan general del investigador para obtener respuestas a sus
interrogantes o comprobar la hipótesis de investigación. El diseño de
investigación desglosa las estrategias básicas que el investigador adopta
para generar información exacta e interpretable. Los diseños son estrategias
con las que intentamos obtener respuestas a preguntas como:
· Contar.
· Medir.
· Describir.
El diseño de investigación estipula la estructura fundamental y especifica
la naturaleza global de la intervención.
1.2. Población y Muestra

La Población.

Es el conjunto total de individuos, objetos o medidas que poseen


algunas características comunes observables en un lugar y en un
momento determinado. Cuando se vaya a llevar a cabo alguna
investigación debe de tenerse en cuenta algunas características
esenciales al seleccionarse la población bajo estudio.

La Muestra.

la muestra es un subconjunto fielmente representativo de la población.


Hay diferentes tipos de muestreo. El tipo de muestra que se seleccione
dependerá de la calidad y cuán representativo se quiera sea el estudio
de la población.

✓ ALEATORIA - cuando se selecciona al azar y cada miembro


tiene igual oportunidad de ser incluido.
✓ ESTRATIFICADA - cuando se subdivide en estratos o
subgrupos según las variables o características que se pretenden
investigar. Cada estrato debe corresponder proporcionalmente a
la población.
✓ SISTEMÁTICA - cuando se establece un patrón o criterio al
seleccionar la muestra. Ejemplo: se entrevistará una familia por
cada diez que se detecten.
BIBLIOGRAFÍA

1. Valencia Duque FJ, Orozco Alzate M. Metodología para la implementación de un


Sistema Manizales - Colombia: Revista lbérica de Sistemas y Tecnologías de
Información; 2017.
2. Business EGSO. La Implantación del Sistema de Gestión de Seguridad de Información
Óptica ISO 27001:2013. [Online].; 2014 [cited 2017 Diciembre 07. Available from:
https://www.esan.edu.pe/programa/gestion-seguridad-iso-27001/.

3. Gómez Morales G. Método para implementar un SGSI según el ISO/IEC 27001:2013.

[Online].; 2017 [cited 2017 Diciembre 07. Available from:

https://es.linkedin.com/pulse/m%C3%A9todo-para-implementar-un-
sgsiseg%C3%BAn-el-isoiec-g%C3%B3mez-morales.
4. Guamán Seis JA. Diseño de un sistema de gestión de seguridad de la información para
instituciones militares. Tesis. Quito: Escuela politécnica nacional, Ecuador; 2015.
5. Pallas Mega G. Metodología de Implantación de un GSI en un grupo empresarial
jerárquico. Tesis. Montevideo: Universidad de la República de Uruguay, Uruguay; 2009.
6. Suarez Padilla SY. Análisis y diseño de un sistema de gestión de seguridad informática
en la empresa aseguradora Suarez Padilla & Cía. LTDA, que brinda una adecuada
protección en seguridad informática de la infraestructura tecnológica de la organización.
Tesis. Colombia: Universidad Nacional Abierta y a Distancia de Colombia, Colombia;
2009.
7. Seclén Arana JA. Factores que afectan la implementación del sistema de gestión de
seguridad de la información en las entidades públicas peruanas de acuerdo a la NTP-
ISO/IEC 27001. Tesis. Lima: Universidad Nacional Mayor de San Marcos, Perú; 2016.

8. Alcántara Flores JC. Guía de implementación de la seguridad basado en la norma


ISO/IEC 27001, para apoyar la seguridad en los sistemas informáticos de la comisaria
del norte P.N.P en la ciudad de Chiclayo. Tesis. Chiclayo: Universidad Católica Santo
Toribio De Mogrovejo, Lambayeque; 2015.
9. Espinoza Aguinaga HR. Análisis y diseño de un sistema de gestión de seguridad de
información basado en la norma ISO/IEC 27001:2005 para una empresa de producción
y comercialización de productos de consumo masivo. Tesis. Lima: Pontificia
Universidad Católica del Perú, Perú; 2013.
10. Olaya Córdova JS. (1) GESTIÓN DEL SISTEMA DE SEGURIDAD DE

INFORMACIÓN BAJO EL ENFOQUE DE ISO 27001 EN LA MUNICIPALIDAD

PROVINCIAL DE TUMBES; 2016. Tesis. Piura: Universidad Católica los Ángeles de


Chimbote, Piura; 2016.
11. castillo collazos re. SISTEMA DE GESTIÓN DE SEGURIDAD DE LA

INFORMACIÓN EN LA MUNICIPALIDAD DISTRITAL DE PIRA APLICANDO

LA NORMA ISO/IEC 27001:2013. Tesis. Huaraz: Universidad Católica Los Ángeles


de Chimbote, Computación e Informatica; 2013.
12. SUNEDU. Superintendencia Nacional de Educación Superior Universitaria. [Online].;
2016 [cited 2017 Julio 12. Available from: https://www.sunedu.gob.pe/historia/.
13. Uladech Católica. Universidad Católica los Ángeles de Chimbote. [Online].; 2016 [cited
2017 Junio 02. Available from:
http://www.uladech.edu.pe/index.php/uladechcatolica/la-universidad/historia.html.
14. Uladech Católica. Reglamento de Organización y Funciones Uladech R, editor.

Chimbote: Uladech; 2017.

15. Rouse M. Tecnología de la Información (TI). [Online].; 2000 [cited 2017 Mayo 16.
Available from: http://searchdatacenter.techtarget.com/.
16. Gil Rodríguez EP. Identidad y nuevas tecnologías: repensando las posibilidades de
intervención para la transformación social. [Online].; 2002 [cited 2017 Noviembre 20.
Available from: http://www.uoc.edu/web/esp/art/uoc/gil0902/gil0902.html.
17. Valencia UId. La evolución de las TICs desde el ábaco al Smartphone. [Online].; 2016
[cited 2017 Noviembre 29. Available from: https://www.universidadviu.es/laevolucion-
las-tics-desde-abaco-al-smartphone/.
18. (ITU) UIdT. Evolución de las TIC a escala mundial. [Online].; 2014 [cited 2017
Noviembre 20. Available from: http://itunews.itu.int/es/5089-Evolucion-de-las-TIC-
aescala-mundial-.note.aspx.
19. UNESCO. Las tecnologías de la información y la comunicación (TIC) en la educación.
[Online].; 2017 [cited 2017 Mayo 16. Available from:
http://www.unesco.org/new/es/unesco/themes/icts/.
20. EDUCREA. Las TICS en el ámbito educativo. [Online]. [cited 2017 Noviembre 29.
Available from: https://educrea.cl/las-tics-en-el-ambito-educativo/.
21. ISO. ISO/IEC 27000 family - Information security management systems. [Online].;
2013 [cited 2017 Noviembre 20. Available from: https://www.iso.org/isoiec-
27001information-security.html.
22. 27001Academy. ¿Qué es norma ISO 27001? [Online].; 2017 [cited 2017 Noviembre 5.

Available from: https://advisera.com/27001academy/es/que-es-iso-27001/.

23. ISO. ISO/IEC 27001:2013. [Online].; 2013 [cited 2017 Noviembre 20. Available from:
https://www.iso.org/standard/54534.html.
24. ISO. The ISO Survey of Management System Standard Certifications 2016. [Online].;

2017 [cited 2017 Noviembre 22. Available from:


http://isotc.iso.org/livelink/livelink/fetch/-
8853493/8853511/8853520/18808772/00._Executive_summary_2016_Survey.pdf?nod
eid=19208898&vernum=-2.
25. ISO. Encuesta ISO. [Online].; 2017 [cited 2017 Noviembre 25. Available from:
https://www.iso.org/the-iso-survey.html.
26. 27001Academy. ¿Por qué ISO 27001 es importante para su empresa? [Online].; 2017
[cited 2017 Noviembre 26. Available from:
https://advisera.com/27001academy/es/quees-iso-27001/.
27. Baldecchi Q. R. Implementación efectiva de un SGSI ISO 27001. 2014th ed. CIGRAS ,
editor. Chile: CIGRAS; 2014.
28. Iso27000.es. ISO/IEC 27002:2013. 14 DOMINIOS, 35 OBJETIVOS DE CONTROL Y
114 CONTROLES. Iso27000.es. 2012 Octubre.
29. Solarte Solarte F, Enriquez Rosero ER, Benavides Ruano MdC. Metodología de análisis
y evaluación de riesgos aplicados a la seguridad informática y de información bajo la
norma ISO/IEC 27001. Revista Tecnológica ESPOL. 2015 Diciembre; 28(5).
30. D. Sousa V, Driessnack M, Costa Mendes IA. REVISIÓN DE DISEÑOS DE
INVESTIGACIÓN RESALTANTES PARA ENFERMERÍA. PARTE 1: DISEÑOS DE
INVESTIGACIÓN CUANTITATIVA. Revista Latino-Americana. 2007 Mayo.
31. Maimone GDS. Metodología de la Investigación Características cualitativa. [Online].

[cited 2017 Noviembre 25. Available from:


https://sites.google.com/site/51300008metodologia/caracteristicas-cualitativacuantitativa.
32. Research SI. ¿Qué es la investigación cuantitativa? [Online].; 2017 [cited 2017
Noviembre 25. Available from: https://www.sisinternational.com/que-es-
lainvestigacion-cuantitativa/.
33. Manterola C, Otzen T. Estudios Observacionales. Los Diseños Utilizados con Mayor
Frecuencia en Investigación Clínica. International Journal of Morphology. 2014 Junio;
32(2).
34. educarchile. educarchile. [Online].; 2012 [cited 2017 Diciembre 15. Available from:
http://www.educarchile.cl/ech/pro/app/detalle?ID=206980.
35. Caro L. 7 Técnicas e Instrumentos para la Recolección de Datos. [Online]. [cited 2017
Noviembre 14. Available from: https://www.lifeder.com/tecnicas-
instrumentosrecoleccion-datos/.

You might also like