Está en la página 1de 15

Preguntas de investigación

1. ¿Cuáles son los de mecanismos que adoptan las pymes de San Francisco de

Macorís después de sufrir un ataque informático?

2. ¿Cuáles son las principales medidas que implementan las pymes de San

Francisco de Macorís para prevenir un ataque informático?

3. ¿Qué porcentaje de las pymes de San Francisco de Macorís realizan auditorías

de seguridad informática?

4. ¿Cuáles son los impactos más importantes que sufren las PYMES ataques

informáticos a las PYMES de San Francisco de Macorís?

Objetivos de la investigación

Objetivo general

Analizar las Políticas de Seguridad Informática Contra Ciberataques

Implementadas en las PYMES de San Francisco de Macorís, Periodo Octubre –

diciembre 2020.

Objetivos específicos

Determinar los mecanismos que adoptan las PYMES de San Francisco de

Macorís después de sufrir un ataque informático, durante el periodo Octubre-diciembre

2020.

Identificar las medidas que implementan las PYMES de San Francisco de

Macorís para prevenir un ataque informático, durante el periodo Octubre – diciembre

2020.
Identificar la relevancia que tienen los monitoreos de la seguridad informática en

la PYMES de San Francisco de Macorís, durante el periodo Octubre – diciembre 2020.

Describir los impactos más importantes de los ataques informáticos a las

PYMES de San Francisco de Macorís, durante el periodo Octubre – diciembre 2020.


Operacionalización de las variables

Variables Objetivos Indicadores


Mecanismos después de Determinar los a. Capacitación del
personal técnico
sufrir un ataque mecanismos que adoptan b. Capacitación al
informático las PYMES de San personal operativo
sobre prevenciones
Francisco de Macorís c. Nivel de seguridad
después de sufrir un ataque de las contraseñas
d. Usuarios y
informático, durante el restricciones de
periodo Octubre-diciembre acceso a
aplicaciones
2020. e. Antivirus y políticas
de actualizaciones e
implementaciones
f. Recuperación de
backups
g. Documentación de
sucesos
h. Análisis de
integridad de datos
i. Políticas de
continuidad del
negocio
j. Redundancia de
servidores
k. Programación de
Switch y routers.
l. Auditoría técnica.
m. Rutina de
verificación.
Prevenir un ataque Identificar las medidas que a. Medidas para
recepción de correos
informático implementan las PYMES b. Limitaciones de
de San Francisco de navegación WEB
(servidor proxy)
Macorís para prevenir un c. Uso de antivirus.
ataque informático, d. Encriptación de
datos
durante el periodo Octubre e. Sistemas de
– diciembre 2020. detección de
intrusos
f. Firewalls
g. Monitoreo del
tráfico de la red
h. Subdivisión de redes
i. Uso de red privada
virtual (VPN)
j. (AntiSpyware)

k. Evaluación del
sistema de
ciberseguridad.
l. Clasificación de la
información.
m. Restricción de
conexión de
dispositivos.
n. Concientización al
personal de la
empresa.
o. Políticas de
recuperación de
contraseña.
p. Phishing o ingeniería
social.
q. Segregación de
funciones.
Auditorías de seguridad Identificar la relevancia a. Frecuencia de
implementación de
informática que tienen las auditorías de
auditorías
seguridad informática en b. Decisión post
auditoría
la PYMES de San
Francisco de Macorís,
durante el periodo Octubre
– diciembre 2020.

Impactos de ataques Describir los impactos más a. Consecuencia de


informáticos importantes de los ataques un ataque
informáticos a las PYMES informático
de San Francisco de respecto a la
Macorís, durante el información.
periodo Octubre – b. Consecuencia de
diciembre 2020 un ataque respecto
al estado de la
empresa.
Anexo (Instrumento)

Objetivo 1

Determinar los mecanismos que adoptan las PYMES de San Francisco de Macorís
después de sufrir un ataque informático, durante el periodo Octubre-diciembre 2020.

Cuestionario

Indicador 1: Capacitación al personal operativo sobre prevenciones

Luego del ciberataque, ¿qué tipo de capacitación se le brinda al personal técnico?

a. Presencial.
b. En línea.
c. Documental.
d. No se ofreció capacitación.
e. No se cuenta con equipo técnico.

Indicador 2: Capacitación al personal operativo.

Luego del ciberataque, ¿qué tipo de capacitación se le brinda al personal operativo?

a. Presencial.
b. En línea.
c. Documental.
d. No se ofrece capacitación.

Indicador 3: Nivel de seguridad de las contraseñas

Luego del ciberataque, ¿se actualizó la política de seguridad con respecto a las
contraseñas?

1. Se actualizó.
2. No se actualizó.
3. No se cuenta con una política de seguridad con respecto a las contraseñas.
4. Se implementó una luego del ataque.
¿Cómo considera las políticas de seguridad de la empresa en relación con las
contraseñas de usuarios?

a. Muy segura.
b. Segura.
c. Poco segura.
d. No se cuenta con una política.

¿Con qué frecuencia se cambian las contraseñas en la empresa?

1. Mensualmente.
2. Cada tres meses.
3. Cada seis meses.
4. Anualmente.
5. No se exige cambio de clave.

¿Qué tipo se exigen al momento de crear una clave dentro de la empresa?

1. Numérica.
2. Alfabética.
3. Alfanumérica.
4. No se exige un carácter específico.

Indicador 4: Usuarios y restricciones de acceso a aplicaciones.

¿Fueron implementadas políticas Usuarios y restricciones de acceso luego de sufrir un


ataque cibernético?
a. Sí se implementó.
b. Se actualizó la política existente.
c. No se implementaron.
Indicador 5: Antivirus y políticas de actualizaciones e implementaciones.
Luego del ataque cibernético, ¿qué medidas se tomaron?
a. Se implementaron medidas para eliminar el virus.
b. Se eliminaron los medios de almacenamiento y se restauraron las copias de
respaldo (backups).
c. No se tomaron de medidas.
Luego del ataque cibernético, ¿Qué actualizaciones se implementaron en la empresa?
a. Actualización del software.
b. Actualización del hardware.
c. Actualización de software y hardware.
d. No se implementaron actualizaciones.
Indicador 6: Recuperación de backups
¿Se aplicaron nuevas políticas respecto a las copias de respaldo de la información en la
empresa después de sufrir un ataque cibernético?
a. Se implementaron.
b. No se implementaron.
c. Se actualizaron las políticas existentes.
¿Quién o quiénes son responsables de la política de recuperación de copias de respaldo?
a. Personal técnico de la empresa.
b. Personal técnico externo a la empresa.
c. No hay responsable.
Indicador 7: Documentación de sucesos.
Luego del ataque cibernético, ¿se documentaron los sucesos relacionados con el
ciberataque?
a. Se documentó.
b. No se documentó.
c. No se contaba con una política de documentación de sucesos.
Indicador 8: Análisis de integridad de datos
¿La integridad de la información se vio afectada por el suceso de seguridad?
a. Sé vio afectada.
b. No se vio afectada.
c. No se hizo revisión
¿Quién o quiénes son los responsables de realizar la evaluación de la integridad de datos
de la empresa?
a. Personal técnico de la empresa.
b. Personal técnico externo a la empresa.
c. No hay responsable.
Indicador 9: Políticas de continuidad del negocio.
¿La empresa ejecutó un Plan de Continuidad del Negocio después del evento de
información?
a. Sí se ejecutó.
b. No se ejecutó.
c. La empresa no contaba con un Plan de Continuidad del Negocio.
d. No fue necesario.
En caso de que se cuente con un Plan de Continuidad del Negocio, qué estándar se
siguió para crear éste:
a. ISO 27031.
b. PD 25111:2010.
c. NFPA 1600.
d. ASIS SPC
e. Otro.
f. Ninguno.
¿Quién o quiénes son los responsables de crear y administrar el Plan de Continuidad del
Negocio?
a. Personal técnico de la empresa.
b. Personal técnico externo a la empresa.
c. No hay responsable
Indicador 10: Redundancia de servidores
Luego del ataque cibernético, ¿La empresa se auxilió de un servidor redundante?
a. Sí se auxilió.
b. No se auxilió.
c. No se contaba con uno.
Indicador 12: Programación de Switch y Routers.
Luego del ataque cibernético, ¿Qué medidas fueron tomadas respecto a los Switch y
Routers de la empresa?

a. Fueron aplicadas nuevas políticas y/o configuraciones.


b. No se aplicaron cambios a las políticas y/o configuraciones.
c. No fue necesario aplicar políticas y/o configuraciones.
a. No cuenta con un switch administrado (no se puede configurar el switch).

Indicador 13: Auditoría técnica.


Luego del ataque cibernético, ¿Se realizó una auditoría técnica a la empresa?
a. Sí se realizó.
b. No se realizó.
c. En proceso.
Indicador 14: Rutina de verificación.
Luego del ataque cibernético, ¿Se ha implementado una rutina de verificación o se ha
actualizado una existente?
a. Se creó una rutina de verificación.
b. Se actualizó una rutina de verificación.
c. No se cuenta con una rutina de verificación.
Objetivo 2
Identificar las medidas que implementan las PYMES de San Francisco de Macorís para
prevenir un ataque informático, durante el periodo Octubre – diciembre 2020.

Indicador 1: medidas para recepción de correos electrónicos

¿En la empresa se cuenta con políticas de seguridad informática para la recepción de


correo electrónico?

a. Sí se cuenta.
b. No se cuenta.

¡Indicador 2: Limitaciones de navegación Web (Servidor Proxy)

¿La empresa restringe a la cantidad o tipos de sitios web o uso del Internet en la
empresa?

a. Sí se aplican.
b. No se aplican.

Indicador 3: Uso de antivirus.

¿Qué tipo de antivirus se utiliza en la empresa?

a. Antivirus incluido por defecto en el sistema operativo.


b. Gratis de terceros.
c. Pagos de terceros.
d. No se utiliza antivirus.

¿De qué forma se actualiza el antivirus?

a. Automática.
b. Manual.
c. No se aplica actualización.

Indicador 4: Encriptación de datos

¿La empresa encripta los datos que tienen almacenados?

a. Sí se encriptan.
b. No se encriptan.

Indicador 5: Sistema de detección de intrusos (IDS)


¿La empresa cuenta con un software de detección de accesos no autorizados a las
computadoras y a la red?

a. Sí se cuenta.
b. No se cuenta.

Indicador 6: Firewall (Corta fuegos)

¿La empresa cuenta con cortafuegos (firewall)?

a. Sí se cuenta
b. No se cuenta.

Identificador 7: Subdivisión de red

¿Qué tipo de subdivisión se utiliza la empresa?

a. Clase A.
b. Clase B.
c. Clase C.
d. No hay subdivisión de red.

¿Qué protección implementa la empresa para proteger sus archivos compartidos?

a. Se utilizan dominios de red.


b. Se utilizan grupos de trabajo.
c. No se implementan ese tipo de políticas.

Identificador 8: Uso de red privada

¿Cómo la empresa protege la información que comparte por Internet?

a. Mediante una VPN (virtual private network)


b. Mediante la encriptación de la información.
c. No se implementan ese tipo de protección.

Indicador 9: Antispyware

¿De qué forma la empresa se protege de software espía?

a. Software antivirus o anti-espía.


b. Mediante políticas internas de la empresa.
c. No se implementa ese tipo de protección.
Identificador 10: Evaluación del sistema de ciberseguridad.

¿Cómo la empresa evalúa su sistema de ciberseguridad?

a. Mediante hacking ético


b. Mediante auditorías técnicas.
c. No se implementan ese tipo de evaluación.

Identificador 12: Clasificación de la información.

¿Bajo qué criterio se clasifica la información de la empresa?

a. Por el origen de la información.


b. Según su uso dentro de la empresa.
c. No se clasifica la información.

Identificador 13: Restricción de conexión de dispositivos.

¿En la empresa se cuentan con políticas de restringir los dispositivos que pueden ser
conectados a los equipos informáticos de la empresa?

a. Sí.
b. No.

Identificador 14: Concientización al personal de la empresa.

¿Cómo la empresa concientiza o sensibiliza al personal operativo en materia de


seguridad informática?

a. Mediante documentos.
b. Mediante clases presenciales.
c. Mediante clases remotas.
d. No se realiza capacitación.

Identificador 15: Políticas de recuperación de contraseñas.

¿Qué sucede en la empresa si un usuario olvida su clave o contraseña?

a. Se realiza un procedimiento de recuperación de contraseña.


b. Se le ofrece otra cuenta.
c. No se cuenta con un proceso para esta situación.

Identificador 16. Phishing o ingeniería social.


¿Cómo la empresa verifica que un usuario cibernético de la empresa es legítimo?

a. Verificación por correo electrónico.


b. Verificación de mensaje de texto.
c. Verificación mediante una aplicación.
d. No existe ese tipo de verificación.

Identificador 17: Segregación de funciones

¿En base a qué criterio se segregan funciones al personal operativo en el sistema


informático?

a. Según la responsabilidad del personal.


b. Según el nivel de antigüedad que tiene el personal.
c. No se cuenta con segregación de funciones en la empresa.

¿Quién o quiénes son los responsables de velar por la seguridad de la información


de la empresa?

a. Un equipo interno de la empresa.


b. Un equipo subcontratado por la empresa.
c. Equipo interno a tiempo parcial.
d. No se cuenta con un equipo.

Objetivo 3

Identificar la relevancia que tienen las auditorías de seguridad informática en la PYMES


de San Francisco de Macorís, durante el periodo Octubre – diciembre 2020.
¿Qué tipo de auditoría en materia de seguridad informática se implementa en la
empresa?
a. Auditoría interna.
b. Auditoría externa.
c. Ambas
d. No se implementan auditorías.
Identificador 1: Frecuencia de implementación de auditorías de seguridad de la
información.

¿Con qué frecuencia se implementan las auditorias en materia de seguridad informática?

a. Anualmente.
b. Cada dos años.
c. Cada más de tres años.
d. No se implementan.

Identificador 2: Decisión Post Auditoría

¿Qué medidas implementó la empresa en base a la información proveída por las


auditorías realizadas?

a. Se implementaron nuevas políticas de seguridad.


b. Se actualizaron las políticas existentes.
c. No se implementaron medidas.

¿Cómo se valora las medidas implementadas por la empresa en base a la información


proporcionada por las auditorías?

a. Positiva.
b. Negativa.
c. Neutra.

Objetivo 4

Describir los impactos más importantes de los ataques informáticos a las PYMES de
San Francisco de Macorís, durante el periodo Octubre – diciembre 2020

Identificador 1: Consecuencias de un ataque informático respecto a la


información.

¿Cuál o cuáles fueron las consecuencias respecto a la información que sufrió la empresa
como consecuencia del ataque informático?

a. Destrucción de la información
b. Pérdida de la integridad de los datos.
c. Pérdida de datos.
d. Divulgación de información de la empresa.

Identificador 2: Consecuencias de un ataque informático respecto al estado de la


empresa.

¿Cuál o cuáles fueron las consecuencias que sufrió la empresa como consecuencia del
ataque informático con respecto al estado de ésta?
a. Reducción de beneficios.
b. Pérdida de clientes.
c. Incapacidad de cumplir con las obligaciones financieras de la empresa.
d. Pérdida de continuidad del negocio.
e. Pérdida de confiabilidad.
f. Cambio en las operaciones principales del negocio.
g. Pérdida de tiempo.
h. Demandas judiciales.

También podría gustarte