Está en la página 1de 2

METODO CIENTIFICO

Plantilla del Estado del Arte

Author (s): Andrade C. y Chávez, C.


Títle of paper: Generación de un plan para la gestión integral de seguridad de la información basado en el
marco de la norma ISO 27001 y las mejores prácticas de seguridad de la norma ISO 27002 para la compañía
internacional GYM ECUAINTERGYM S.A. de la ciudad de Guayaquil.
Journal:
Volume (issue):8
pag – pag (year):5-20(2016)

Escriba con sus propias palabras


Estado del arte que hace el autor (OBSERVACION) (1 página)

tipo mixta
la metodología Margerit

Con el desarrollo de la investigación, se logró identificar la influencia de la aplicación de las normas


ISO 27001 en la seguridad de la empresa en cuestión; esto se concretó a través de un análisis
estadístico y, como una forma de complementar estos hallazgos, se conoció el punto de vista de los
expertos acerca de las características que tiene esa influencia

Según las indicaciones del docente:

Se encuentra ubicado en la introducción, representa los otros trabajos realizados y mencionar que y
quien o quienes lo hicieron describirlos.
Laudon y Laudon (2016) y Miguel (2015)

Motivación del autor (DESCRIPCION DEL PROBLEMA) (0.5 página)


liderar en un mercado cada vez más competitivo y de constante cambio tecnológico
Representa identificar si realiza una crítica a los aportes anteriores y/o justifica los aportes
anteriores porque lo realiza, justificar porque hace esto, porque existen vacíos u otros.
-en su mayoría consideran presupuesto para invertir sistemas de información para
posicionarse en el mercado, buscar la excelencia operacional, incursionar en nuevos
modelos de negocios, cercanía con los clientes y proveedores, ventaja competitiva
frente a sus competidores; todo ello está basado en el adecuado manejo de la
información que ayude a tomar decisiones estratégicamente
-la información física y digital desempeña un rol importante ya que es el activo clave
de toda organización. Si una empresa no administra adecuadamente su información,
estará altamente vulnerable a los riesgos lo que podría afectar la continuidad del
negocio. Por ello, es importante que se establezca mecanismos de seguridad para
proteger la información (Gómez y Católico, 2010).

Descripción del aporte del autor (HIPOTESIS) ( 1 página)

En este punto se centra en el problema q menciona el autor, su impacto en la empresa y/o en la


sociedad.
para evitar el robo o manipulación de su información, pero con la constante evolución
tecnológica se han incrementado los riesgos, vulnerabilidades, amenazas a las que se
ven expuestas

Proceso para obtener el aporte que considera el autor (EXPERIMENTACION) (1.


página)

Describir que método, modelo, formula etc. va usar el autor para obtener el aporte
implementen mecanismos o estrategias no solo para proteger su información sino
también la de sus clientes, colaboradores, socios estratégicos. Ya que, al carecer de
mecanismos de seguridad, las organizaciones se encuentran vulnerables y puede ser
responsables de crear riesgos de alto impacto, daños innecesarios causando pérdida
de información confidencial (Mariño y Alfonzo, 2019)

Proceso para resolver el problema considerado por el autor (EXPERIMENTACION) (1. página)

Mencionar si el autor hace pruebas y como los hace las pruebas y analizar los resultados.}
La investigación fue de tipo mixta, al respecto Ñaupas, Mejia, Novoa y Villagomez, 2018) comenta que
el estudio aplicado prevalece el factor práctico que se sustenta en la teoría. El diseño empleado fue el
preexperimento; se consideró a 30 colaboradores a los que se evaluó antes y después de la intervención
realizada. La técnica de la observación permitió verificar el cumplimiento de la norma ISO y a través
del instrumento de la lista de cotejo se recopiló la información. Se seleccionó la muestra teniendo en
cuenta la técnica de muestreo por conveniencia. Luego se aplicó una lista de cotejo que permitió
registrar los diversos valores de los ítems de la lista de cotejo en el pre y postest, basado en el ISO
27001 e ISO 27002.
Métricas que el autor usa y resultado que obtiene. Comentar (los resultados son mejores
respecto a otros) (ANALISIS DE RESULTADOS) (0.5 página)

Realizar comentarios sobre las métricas implementadas, en la formula en el método, modelo, etc. si
consideramos que fue correcto o q más se pudo hacer.
En la investigación se empleó la técnica de la observación y la entrevista, y como instrumento, la lista
de cotejo, esta sirvió para reunir y registrar los datos, que a su vez le otorgan unidad y valor propio.
Los investigadores realizaron trabajo de campo en una empresa privada ubicada en un distrito limeño,
para desarrollar las actividades propuestas en la implementación o aplicación del ISO 27001, los
catorce dominios y los objetivos de control considerados con el fin de poder hacer la medición del pre y
post test; los dominios considerados fueron: la organización de la seguridad de la información,
seguridad de los recursos humanos, gestión de activos, control de acceso, criptografía, seguridad física
y del entorno, seguridad de las operaciones, seguridad de las comunicaciones, adquisición, desarrollo y
mantenimiento de sistemas, relaciones con los proveedores, gestión de incidentes de seguridad de la
información, aspectos de seguridad de la información y finalmente, el cumplimiento. Estos dominios
están integrados en tres grandes dimensiones: confidencialidad, integridad y disponibilidad de la
información. Para el análisis cualitativo se incluyó una entrevista dirigida a expertos en seguridad
informática. Las respuestas formuladas fueron sistematizadas en una matriz de convergencias y
divergencias. El estadístico empleado fue la prueba de Wilcoxon la cual es un estadístico no
paramétrico el que permite comparar el rango promedio de dos muestras relacionadas. El
procedimiento seguido consideró la aplicación de la lista de cotejo basada en el ISO 27001 y que
incluyó el diagnóstico de los catorce dominios y los objetivos de control, con el fin de poder hacer la
medición del pre y post test.

Observaciones y/o críticas suyas al artículo (0.5 página)

Aportes nuestros al artículo.

También podría gustarte