Está en la página 1de 20

Trabajo final de la asignatura Investigación Científica

Tema:

EJECUCIÓN DE AUDITORÍAS DE SEGURIDAD INFORMÁTICA COMO

MEDIO PARA OPTIMIZAR LA GESTIÓN Y FUNCIONAMIENTO DE PROGRAMAS

INFORMÁTICOS DE SEGURIDAD IMPLEMENTADOS POR LA AGENCIA

NACIONAL DE TRÁNSITO

Integrantes del Equipo:

Guayaquil, 2021

EL DISEÑO DEL PROCESO DE

INVESTIGACIÓN
Tarea Virtual

INTRODUCCIÓN

El avance constante de las industrias y las tecnologías ha provocado que toda la

información generada deba guardarse en microprocesadores, información de importancia

vital para pequeñas y grandes empresas, y claramente, también la de los usuarios,

personas comunes, que hoy en día y debido a los múltiples canales de transmisión, se ven

susceptibles al robo de datos, pues cualquiera puede estar en la mira de hackers

maliciosos que buscan la oportunidad de robar información confidencial, la mayoría de las

veces con una finalidad económica. De la misma manera y a mayor escala ocurre con las

instituciones privadas y de orden público, que se ven vulnerables al hackeo de sus

sistemas informáticos, tal situación es lo que sucede con la Agencia Nacional de Tránsito

(ANT), que ya en varias ocasiones se ha visto afectada por la filtración de sus datos, lo

que ha permitido que muchos usuarios realicen sus trámites de manera irregular (El

Comercio, 2021), obviamente, como consecuencia, los resultados de estas gestiones han

sido anulados y los usuarios se han visto afectados por los conocidos “tramitadores” que

muy comedidamente ofrecen su ayuda a las afueras de la agencia. Sin embargo, suele

suceder que en la mayoría de los casos estas filtraciones de información surge justamente

del personal de la empresa, por lo que es necesario que dicha institución cuente con

políticas de privacidad que sancione este tipo de actos delictivos. Para evitar que los

sistemas de seguridad informático se vean infringidos con facilidad es necesario que

constantemente se sometan a estos sistemas a una revisión y pruebas de vulnerabilidad,

para ello se cree que la ejecución de auditorías de seguridad informática puede ayudar a

mejorar la calidad de los programas empleados y a la vez de la gestión que hace el

personal de ellos. Con este motivo se realizó un estudio que busca validar la aplicación de

auditorías de seguridad informática, en este caso a la institución que funge como lugar de
investigación, para ello se seleccionó la metodología a usar, población y muestra, se

realizó el análisis de resultados y finalmente se esbozó una propuesta de posible solución

para la problemática presentada.

PLANTEAMIENTO DEL PROBLEMA

A medida que avanza la tecnología, la capacidad innovadora que posee el hombre

para ingeniarse modelos de seguridad electrónica también lo hace, pero a su vez también

progresa el ingenio y la sagacidad de los entes delictivos y sus estrategias para violar

sistemas considerados “hiperseguros”. E así como con frecuencia las grandes empresas

sufren ciberataques a sus sistemas informáticos casi siempre con la finalidad del robar

información de la compañía, sus empleados o clientes. La Agencia Nacional de Tránsito

(ANT) es una de estas instituciones que se han visto afectadas por el hackeo continuo de

sus redes informáticas, lo que ha dado cabida a que en múltiples ocasiones se detenga el

proceso de entrega de licencias y matrículas, pues al detectar estos ataques se paraliza el

trabajo y tanto la institución como sus usuarios se ven afectados. Si bien la ANT cuenta

con la ayuda de dos empresas especializadas en el tema, Firewall y Ciberseguridad, aun

así el ingenio y la experticia de los hackers convierte en vulnerable el sistema AXIS,

programa con el que cuenta la ANT, aunque la problemática presentada por la institución

va más allá de su plataforma vulnerada, ya que la corrupción forma parte de la entidad

misma, según señala Adrián Castro, director ejecutivo de la agencia, para el Diario el

Comercio (2021):

Ofrecen de todo: licencias con certificado de sindicato de choferes

profesionales, transferencia de dominio, revisión técnica vehicular, permiso de

polarizados y más. Este tipo de acciones clandestinas que ocurren a nivel nacional son de

conocimiento del director ejecutivo de la ANT, Adrián Castro, quien admite que estos

actos de corrupción se dan con la complicidad del personal que trabaja en la entidad.

(Párr. 4)

Esto deja en claro que se debe fortalecer tanto las medidas de seguridad de sistema

y como el manejo interno de claves por parte de su personal.


JUSTIFICACIÓN

Debido a que la problemática ha provocado un deterioro de la imagen de la

Agencia y ha generado el desfalco de muchos usuarios que de manera irregular han

intentado realizar alguna gestión a través de tramitadores, se cree necesario incrementar

las medidas de seguridad que presenta la plataforma usada por la entidad, estrategia que

debe ir a la par con la implementación de normas que sentencien los actos de corrupción

de su personal. Si bien sobre el tema y sus causantes hay mucho qué decir, se debe

mantener que la búsqueda de una posible solución es el horizonte de este trabajo, ya que

lo que se intenta es hacer un análisis de la calidad del sistema de seguridad informático de

la ANT y fomentar una mejora en el mismo. Las plataformas usadas por instituciones y

empresas públicas o privadas deben contar con el apoyo de sistemas programas

informáticos que protejan su información, por lo que estos programas deben estar

frecuentemente sometidos a pruebas de seguridad que permitan encontrar fallos que

solventar, para fortalecer la calidad del programa, esto es algo así como llevar una

“auditoría de seguridad” lo que consiste en contratar “una empresa externa especializada

en seguridad informática para que revise nuestros equipos y nuestros procedimientos. Un

ejemplo de estas empresas son los tiger teams, intentan acceder a nuestras instalaciones

como lo haría un hacker, para confirmar si podemos estar tranquilos” (Roa, 2013, p.11), de

esta manera se lleva un control de los fallos y defectos del sistema y de los

inconvenientes que pueden surgir con el tiempo, la intención es ir un paso delante de los

hackers delictivos.

FORMULACIÓN DEL PROBLEMA.

Se plantea mejorar el sistema de seguridad informática implementada por la ANT a

través de la aplicación de auditorías de seguridad que incluya el análisis de puntos débiles

de los software usados para darle solución y fortalecer los programas, como la vigilancia
constante del sistema y de las políticas de uso y confidencialidad en el que se incluye el

recurso humano que trabaja de manera directa con los programas.

Entre las causas fundamentales se pueden señalar la filtración de claves, lo que

permite que tramitadores y hackers negocien la realización de trámites desde

computadoras que muchas veces se encuentran cerca de la agencia en centros

encubiertos en los que se ofertan este tipo de gestiones de manera ilegal. Se puede

señalar como una causa principal el tiempo de espera y costos que debe solventar un

usuario para realizar un trámite lo que, con frecuencia, lo convierten en víctimas de

estafas. La disconformidad de los usuarios da como resultado que se busquen vías

irregulares para realizar el papeleo, convirtiéndolo en un gran negocio para agentes

delictivos.

OBJETO DE LA INVESTIGACIÓN

OBJETIVO GENERAL

Elaboración de una propuesta de una Auditoria de seguridad Informática que

permita la verificación del funcionamiento del sistema para su mejora continua.

OBJETIVOS ESPECÍFICOS

1. Fundamentar desde el punto vista teórico el sistema de seguridad informática

en las organizaciones y su relación con auditoria de igual naturaleza

2. Caracterizar la situación actual que se presenta con respecto al sistema de

seguridad informática en la ANT en el Ecuador, que permita la determinación de

las causantes que origina las fallas del sistema.

3. Diseño de un plan de auditoria de seguridad informática como vía para la

mejora continua por medio de acciones integrales

HIPÓTESIS

Las auditorías de seguridad informática pueden optimizar la gestión y


funcionamiento de programas informáticos de seguridad implementados por la Agencia

Nacional de Tránsito.

VARIABLES

VARIABLE INDEPENDIENTE:

Auditorías de seguridad informática

VARIABLE DEPENDIENTE:

Programas informáticos de seguridad de ATM

PREGUNTAS:

 ¿En qué consiste una auditoría de seguridad informática?

 ¿Es posible que una auditoría de seguridad informática sea la solución para

incrementar la seguridad en el sistema informático de la ANT?

 ¿Cómo beneficiaría las auditorías de seguridad informática a fortalecer el sistema

de seguridad de información de la ANT?

MARCO TEÓRICO

ANTECEDENTES HISTÓRICOS

De acuerdo con Gómez (2014) los incidentes en torno a la seguridad informático

surgieron con un caso suscitado el 22 de noviembre de 1988 con Robert Morris como

protagonista de hecho, pues uno de sus programas se convirtió en un “gusano” de internet,

lo que provocó que miles de computadoras quedaran inutilizadas por varios días. El evento

se convirtió en un punto de partida para la creación de software maliciosos y como es claro,

la industria fabricante de procesadores se vio en la obligación de fortalecer la seguridad de

sus programas con antivirus, sin embargo la creatividad de los hackers para dañar y burlar

programas de acceso ha ido avanzando a la par que la tecnología y se ha expandido hacia


otros fines e intereses, Roa (2013) recoge el siguiente ejemplo “En agosto de 2012 algunos

futbolistas famosos sufrieron un ataque en sus cuentas de Twitter: un hacker podía incluir

mensajes falsos, que aparecían en sus cuentas, pero no los habían escrito ellos”(P.8), en

otras palabras, el objetivo de los hackers no se limita a robar información de compañía en

búsqueda de un fin económico, sino que sus intereses pueden ser diversos y causar un

daño de todos modos.

BASES TEÓRICAS

En esta sección se detallarán todas las teorías que servirán para apoyar este trabajo

investigativo. En primer lugar cabe resaltar qué significa seguridad informática “la seguridad

informática es la disciplina que se ocupa de diseñar las normas, procedimientos y técnicas

destinados a conseguir un sistema de información seguro y confiable” (Aguilera, 2010, p.9).

Para Roa (2013) “La seguridad informática intenta proteger el almacenamiento,

procesamiento y transmisión de información digital” (p8), lo que en otras palabras puede

decirse, que la seguridad informática se encarga de la protección de los datos y la

información contenida en un sistema computarizado.

La importancia de proteger los datos que componen el sistemas es claro, ya que

información de valor está expuesta a un grave peligro si cae en manos no indicadas, esta

información puede incluir datos personales, cuentas bancarias, información de proveedores

o clientes, información estatal, lo que puede ocasionar desde un gran malestar o una

pérdida cuantiosa de dinero.

Los datos no suelen estar recluidos siempre en la misma máquina: en muchos casos

salen con destino a otro usuario que los necesita. Esa transferencia (correo

electrónico, mensajería instantánea, disco en red, servidor web) también hay que

protegerla. Debemos utilizar canales cifrados, incluso aunque el fichero de datos que

estamos transfiriendo ya esté cifrado (doble cifrado es doble obstáculo para el

atacante). (Roa Buendía, 2013, p. 15)

Si bien al momento de generar un sistema de seguridad, se debe pensar en los


múltiples elementos que deben cifrarse o codificarse de manera compleja para otorgar una

protección genuina a la máquina, esta seguridad aún así puede ser burlada, pues hoy en

día existen hakers muy hábiles para filtrarse en los sistemas computarizados.

Los peligros en la red son cada vez mayores y el internet es una entrada a posibles

filtraciones y ataques empleando métodos que están en continua evolución para

burlar el software de seguridad de las computadoras; aunque la clave es poder ir un

paso por delante de los ciberdelincuentes, los delitos en Internet se suceden a diario.

(Rocha, 2011, p. 5)

Para poder ir un paso adelante, como señala Rocha en su investigación, es

necesario la preparación por parte de ingenieros y tecnólogos informáticos y esta

preparación implica pensar como un hacker malicioso y buscar todos los puntos débiles que

pueda presentar el software que se quiere proteger, así mismo estudiar las técnicas

utilizadas por estos hacker para filtrar la información. En su trabajo Dussan (2006) señala

que también es importante el principio de la confiabilidad, sobre esto afirma “El principio de

la confidencialidad de la información tiene como propósito el asegurar que sólo la persona

correcta acceda a la información que queremos distribuir” (p.88). Es precisamente este uno

de las causantes de la fuga de información, pues muchas veces es alguien dentro de la

compañía quien divulga datos de acceso a la información, tal como es el caso que se

estudia y se expone en este trabajo de investigación.

Es importante, además, que todos los empleados de la compañía tomen conciencia sobre el

manejo de la información de forma segura, ya que de nada sirve cualquier sistema de

seguridad, por complejo y completo que este sea, si los empleados, por ejemplo, facilitan su

usuario y contraseña a personas ajenas a la empresa y con esto dejan abierta la puerta a

posibles ataques o filtraciones de información crítica al exterior de la compañía. (Dussan,

2006, p.88)

Por ello se presume que las auditorías de seguridad cibernética pueden ayudar a mejorar la

calidad de los sistemas de seguridad informático y a la vez de la gestión que se hace sobre los
mismos. Una empresa de auditoría de seguridad informática se encarga de revisar los programas

instalados que se suponen deben resguardar la información crucial de la empresa, además de

someter a pruebas constantes la confiabilidad de estos softwares, a sus vez también se

encaragan de que la políticas de seguridad se cumplan, esto atañe no solo a lo que el sistema

informático se refiere, sino también a quienes lo manejan.

Para Gómez (2014) los test de penetración constituyen una herramienta valiosa para

evaluar la seguridad de los sistemas de información. Estos test pueden realizarse a través

del análisis de la caja negra o de la caja blanca, el análisis de la caja negra consiste en

simular todos los métodos usados por los acacantes para vulnerar el sistema, mientras que

el análisis de la caja blanca se da por medio de todos los elementos conocidos de los que

dispone la compañía para evaluar su propio sistema informático( documentación, técnica,

códigos, aplicaciones, manuales, configuración de uso, etc).

METODOLOGÍA DE LA INVESTIGACIÓN

POBLACIÓN

Para la realización de este trabajo investigativo se ha determinado utilizar como

población al personal de la dirección Provincial del Guayas de la ANT que en su

página oficial señala que tiene 48 servidores públicos (Agencia Nacioanl de Tránsito,

2021)

MUESTRA

Después de realizar la fórmula para la obtención de la muestra se concluye

que de las 48 personas que forman parte de la población se trabajará solo con 44

servidores públicos para aplicar las encuestas que servirán para recabar la información

necesaria para tener un enfoque más amplio del problema del estudio.
MÉTODOS

MÉTODO INDUCTIVO

Consiste en utilizar razonamientos para obtener conclusiones que parten de hechos

particulares aceptados como válidos, para llegar a conclusiones cuya aplicación tiene

carácter general. Bacon, en el Novun Organum, concentra la verdad en la ciencia de la

inducción, y sugirió que este método era el necesario para realizar inducciones graduales y

progresivas, es decir, a partir de las observaciones particulares se proponen

generalizaciones y cuando se tiene un gran número de observaciones se podrá comparar y

respaldar de forma contundente la investigación. (Boscan A. , 2013)

MÉTODO DEDUCTIVO

(Boscan A. , 2013) Sugiere tomar conclusiones generales para obtener

explicaciones particulares, por tanto, consiste en la aplicación de leyes universales o

premisas de los casos generales a los singulares o particulares.

El método deductivo permite analizar al objeto de estudio desde un punto de vista

general hacia las particularidades presentadas.

TÉCNICAS E INSTRUMENTOS

LA ENCUESTA

Como técnica se empleará la encuesta, ya que se piensa que es el medio ideal para

obtener la información y datos necesarios para analizar el objeto de estudio y llegar a una

conclusión que permita generar posibles soluciones. (Pobea Reyes, 2015) La encuesta

es una técnica de recogida de datos mediante la aplicación de un cuestionario a una

muestra de individuos. Como corresponde el instrumento será un cuestionario de preguntas

que servirán para indagar la información requerida para el procesamiento de datos.


RESULTADOS: CUADROS Y GRÁFICOS

Pregunta 1: ¿Conoce usted acerca de las empresas de auditoría de seguridad

informática??

Tabla 1: Conocimiento acerca de las auditorías de seguridad informática.

ALTERNATIVAS #

SÍ 2

NO 42

TOTAL 44

Fuente: Datos obtenidos ANT


Elaborado por: Raúl Palacios.


5%

NO
95%

SÍ NO

Gráfico 1: Conocimiento acerca de las auditorías de seguridad informática.


Fuente: Datos obtenidos ANT
Elaborado por: Raúl Palacios.

Análisis

Las cifras obtenidas demuestran un desconocimiento casi total de lo que comprende

una auditoría de seguridad informática, si bien, el nombre auditoría da a entender un poco

lo que conlleva su aplicación, el personal no pudo especificar a ciencia cierta su

conocimiento sobre el tema.


Pregunta 2.- ¿Cree usted que la ANT requiere de un mejor sistema de
seguridad informático?

Tabla 2: Apreciación sobre el sistema de seguridad informático de la ANT

ALTERNATIVAS #

SÍ 1

NO 43

TOTAL 44

Fuente: Datos obtenidos ANT


Elaborado por: Raúl Palacios.


2%

NO
98%

SÍ NO

Gráfico 2: Apreciación sobre el sistema de seguridad informático de la ANT


Fuente: Datos obtenidos ANT
Elaborado por: Raúl Palacios.

Análisis

De las 44 personas encuestadas 43 coincidieron en que se debería implementar un

mejor sistema de seguridad informático en la agencia, una persona indicó que el que ya se

tenía era bastante bueno, pero que se debía trabajar en las políticas de confidencialidad

que era en lo que realmente se estaba fallando.


Pregunta 3.- ¿Cree usted que una auditoría del sistema de seguridad
informático ayudaría a incrementar la confiabilidad de la ANT como institución?

Tabla 3: Credibilidad de la ANT y auditorías.

ALTERNATIVAS #

SÍ 38

NO 6

TOTAL 44

Fuente: Datos obtenidos ANT


Elaborado por: Raúl Palacios.

NO
14%


86%

SÍ NOde la ANT y auditorías


Gráfico 3: Credibilidad
Fuente: Datos obtenidos ANT
Elaborado por: Raúl Palacios.

Análisis

En este caso un 14% del personal encuestado piensa que es difícil que un sistema

de auditorías dé solución o mejore la credibilidad de los usuarios de la institución, esto

debido a los casos de corrupción que han dañado la imagen de muchas instituciones en el

país, sin embargo un 86% cree que sí es posible mejorar la confianza ciudadana en labor

que realiza la agencia y que el monitoreo constante de su sistema de seguridad y de su

personal ayudaría a lograr esta mejoría.

Pregunta 4.- ¿Cree que se le debe realizar auditorías de seguridad informática


a la ANT?

Tabla 4: Auditorías a la ANT.

ALTERNATIVAS #

SÍ 44

NO 0

TOTAL 44

Fuente: Datos obtenidos ANT


Elaborado por: Raúl Palacios.


100%

SÍ NO

Gráfico 4: Auditorías a la ANT.


Fuente: Datos obtenidos ANT
Elaborado por: Raúl Palacios.

Análisis

El 100% de los encuestados coincidieron que era necesario realizar auditorías de

seguridad informática a los sistemas usados por ANT, que en este caso sería la plataforma

AXIS.

Pregunta 5.- ¿Cómo miembro de la agencia estaría dispuesto a someterse a


esta auditoría?

Tabla 5: Disposición para someterse a auditorías por parte del personal.

ALTERNATIVAS #

SÍ 44

NO 0

TOTAL 44

Fuente: Datos obtenidos ANT


Elaborado por: Raúl Palacios.


100%

SÍ NO

Gráfico 5: Disposición para someterse a auditorías por parte del personal.


Fuente: Datos obtenidos ANT
Elaborado por: Raúl Palacios.

Análisis

El 100% de los encuestados aseguraron que no tenían ningún inconveniente en

someterse a las auditorías del manejo de los sistemas informáticos y de confidencialidad,

puesto que se cree necesario para mejorar la confianza tanto en el personal como en la

agencia.

DIAGNÓSTICO E INTERPRETACIÓN DE RESULTADOS


De los resultados obtenidos se puede destacar el desconocimiento sobre las

auditorías de seguridad informática y lo que abarca este procedimiento, así mismo, como

señala la pregunta #3 sobre la credibilidad de la agencia, el 86% de las personas

encuestadas concordaron que sí era posible, sin embargo un 14% aún demuestra

desconfianza sobre el tema, ante este resultado cabe destacar que un 100% del personal

concluyó que sí era necesario aplicar auditorías de seguridad a los sistemas informáticos de

le empresa y así mismo coincidieron que en que sí estaban predispuestos a someterse a los

procedimientos que constituyen la aplicación de estas auditorías. Una vez analizados los

datos se puede concluir que se debe trabajar con el personal de la compañía a la par de

mejorar la plataforma usada por la ANT, puesto que es su recurso humano lo que forma

parte de la imagen de la institución.

PROPUESTA

Después de haber realizado una investigación profunda del tema estudiado en el

que además de consultar teorías e información referencial, se hizo también un estudio

directo por medio de encuestas formuladas al personal de la Agencia nacional de Tránsito

(ANT), se llega a comprender de manera general y específica cada componente que

interviene en el caso trabajado, de lo que se puede señalar su importancia como objeto de

estudio, pues a más de analizar el modo de obrar de los hackers delictivos, la fragilidad de

los software de seguridad, también se analiza la confiabilidad del personal que tiene a su

cargo el manejo de estos programas, de lo que se desprende que el bien humano es parte

esencial en una compañía, por ello al momento de analizar las debilidades de los sistemas

de seguridad es necesario incluir también a quienes tienen entre sus funciones el manejo de

los mismos, se destaca, sí, que en primera instancia las auditorías planteadas deben llevar

como finalidad mejorar el sistema como tal, complejizar el modo en que se cifra los

programas, buscar puntos débiles y dar solución a ellos, desarrollar estrategias de

protección y potenciar la seguridad, pero también, las auditorias deben dirigirse a vigilar el

uso que se le da a estos programas, lo que si bien puede pasar por acoso laboral o
desconfianza es necesario que se entienda más como que el buen empleo de los

programas deben ser parte de las políticas de confidencialidad, un proceso indispensable

de la aplicación de las auditorías.

Las auditorías consisten en una serie de procesos que van desde el análisis de la

fragilidad de los sistemas de seguridad que incluyen pasos como la revisión de puntos

débiles, flitración de información, codificación de los programas, manejo del software, etc.,

así como también aplicación de políticas, manual, de funciones, uso de claves, entre otros.

Se plantea en este caso la creación de una empresa que se encargue de realizar

auditorías a instituciones tanto de orden público como privado, esta empresa será la

encargada de llevar a cabo el análisis y mejoramiento de los sistemas de seguridad, es

decir no solo se limitará a custodiar y buscar falencias en los programas implementados

sino que también tiene como finalidad desarrollar mecanismos para reforzar la seguridad y

si es necesario proveer de un mejor sistema, más avanzado y complejo.

Diseño de un plan de auditoria de seguridad informática

CONCLUSIONES

Después de realizar el estudio correspondiente se llega a las siguientes

conclusiones:

 Es necesaria la ejecución de una auditoría de seguridad informática a la

Agencia Nacional de Tránsito para verificar, controlar y mejorar la calidad y

gestión de los programas de seguridad que utiliza la institución.

 Se deben realizar más estudios en este campo que permitan disponer de

material documental para facilitar los procesos de investigación

BIBLIOGRAFÍA

Agencia Nacioanl de Tránsito. (2021). Transparencia. Obtenido de https://www.ant.gob.ec/?


page_id=3813#1613994511957-5bda67a8-40c5

Aguilera, P. (2010). Seguridad Informátcica. Obtenido de https://books.google.es/books?

hl=es&lr=&id=Mgvm3AYIT64C&oi=fnd&pg=PA1&dq=seguridad+inform

%C3%A1tica&ots=PrmsVDzGZZ&sig=xkLyrTbtr8LfLJ8ON8N1o95UMNA#v=onepag

e&q=seguridad%20inform%C3%A1tica&f=false

Boscan, A. (13 de Enero de 2013). Epistemologia e Investigacion. Obtenido de

http://epistemologia20.blogspot.com/2013/01/caracteristicas-del-metodo-

cientifico.html

Boscan, A. (13 de Enero de 2013). Epistemologia e Investigacion. Obtenido de

Epistemologia e Investigacion:

http://epistemologia20.blogspot.com/2013/01/caracteristicas-del-metodo-

cientifico.html

Dussan, C. (2006). Políticas de Seguridad Informática. Obtenido de

https://www.redalyc.org/pdf/2654/265420388008.pdf

El Comercio. (16 de octubre de 2021). Obtenido de Claves para ingresar al sistema de la

ANT iban al mejor postor:

https://www.elcomercio.com/actualidad/seguridad/tramitador-ant-licencias-choferes-

profesionales.html

Gómez , Á. (2014). Auditoría de Seguridad Informática. Obtenido de

https://books.google.es/books?hl=es&lr=&id=CI-

fDwAAQBAJ&oi=fnd&pg=PA5&dq=auditor%C3%ADa+de+seguridad+inform

%C3%A1tica&ots=nA7h5izJfc&sig=0AwRf58GHae6VsliYFvtjo6Dd1U#v=onepage&q

=auditor%C3%ADa%20de%20seguridad%20inform%C3%A1tica&f=false

Pobea Reyes, M. (2015). Sala de lectura digital David Wald. Recuperado el 29 de diciembre

de 2017, de http://files.sld.cu/bmn/files/2015/01/la-encuesta.pdf

Roa Buendía, J. (2013). Seguridad Informática. Obtenido de

https://d1wqtxts1xzle7.cloudfront.net/34758985/Seguridad_Informatica_McGraw-

Hill_2013_-_www.FreeLibros.me_-_copia-with-cover-page-v2.pdf?
Expires=1639439328&Signature=RQ0nZqYjMXoL7OTcThEIRI-

sHDs7wdG59lWOp3ecrHetKQWnhemjUgZGaNQqVb6deaa4vWn1lm3nrXt~hp-

u2kM18

Rocha, C. (2011). La Seguridad Informática. Obtenido de

https://dialnet.unirioja.es/servlet/articulo?codigo=5210320

Anexos
INSTITUTO SUPERIOR TECNOLÓGICO BOLIVARIANO DE TECNOLOGÍA
CARRERA:
EJECUCIÓN DE AUDITORÍAS DE SEGURIDAD INFORMÁTICA COMO MEDIO

PARA OPTIMIZAR LA GESTIÓN Y FUNCIONAMIENTO DE PROGRAMAS

INFORMÁTICOS DE SEGURIDAD IMPLEMENTADOS POR LA AGENCIA NACIONAL DE

TRÁNSITO

Se solicita responder con absoluta, responsabilidad y honestidad, el presente cuestionario.


Instrucciones: Lea detenidamente las preguntas y conteste con un “ ” en el casillero en blanco
la respuesta que según usted considere apropiada.

Pregunta 1.- ¿Conoce usted acerca de las empresas de auditoría de seguridad


informática?

SÍ NO

Pregunta 2.-¿Cree usted que la ANT requiere de un mejor sistema de seguridad


informático?

SÍ NO

Pregunta 3.- ¿Cree usted que un sistema de seguridad informático ayudaría a


incrementar la confiabilidad de la ANT como institución?

SÍ NO

Pregunta 4.- ¿Cree que se le debe realizar auditorías de seguridad informática


a la ANT?

SÍ NO

Pregunta 5.- ¿Cómo miembro de la agencia estaría dispuesto a someterse a


esta auditoría?

SÍ NO

También podría gustarte