Está en la página 1de 9

LA AUDITORÍA DE SEGURIDAD INFORMÁTICA Y SU RELACIÓN EN LA

CIBERSEGURIDAD DE LA FUERZA AÉREA DEL PERÚ AÑO 2017.

THE COMPUTER SECURITY AUDIT AND ITS RELATIONSHIP IN THE


CYBERSECURITY OF THE PERUVIAN AIR FORCE YEAR 2017.

Daniel Iván Taipe Domínguez

RESUMEN

El desarrollo de la presente investigación tuvo como objetivo analizar cómo el realizar


una Auditoria de Seguridad Informática tiene implicancia en la Ciberseguridad en la Fuerza
Aérea del Perú; desde luego el estudio lo que pretende es generar aportes que contribuyan a
la solución de la problemática que se presenta en este sector; En cuanto a la metodología
utilizada, se puede señalar que ha sido de tipo descriptiva según Bernal y otros (2000), diseño
no experimental descriptiva correlacional, según Hernández y otros (2014); para la recogida
de datos se aplicó dos cuestionarios, uno sobre Auditoria de seguridad informática y el otro
sobre la implicancia en la Ciberseguridad de la Fuerza Aérea del Perú año 2017., que fue
desarrollado por el Personal Militar de la Fuerza Aérea del Perú. En lo que refiere a los
resultados se puede señalar que los encuestados manifiestan que el realizar una Auditoria de
seguridad informática no tiene implicancia en la Ciberseguridad de la Fuerza Aérea del Perú
año 2017. Lo que demuestra que el nivel de conocimiento del personal de Informática, las
normas y políticas no tiene un buen nivel de Ciberseguridad.
PALABRAS CLAVE: Auditoria de seguridad informática, Ciberseguridad, Hacking
Ético, Seguridad de la Información, Fuerza Aérea del Perú.

ABSTRACT

The purpose of the present investigation was to analyze how to carry out an IT
Security Audit has implications for Cybersecurity in the Peruvian Air Force; Of course, the
study aims to generate contributions that contribute to the solution of the problems that arise
in this sector; Regarding the methodology used, it can be pointed out that it has been
descriptive according to Bernal et al. (2000), a non-experimental descriptive correlational
design, according to Hernández and others (2014); for the collection of data we have applied
two questionnaires, one on Computer Security Audit and the other on the implication in the
Cybersecurity of the Air Force of Peru year 2017., which was developed by the Military
Personnel of the Air Force of Peru. Regarding the results, it can be pointed out that the
respondents state that conducting an IT security audit has no implication in the Cybersecurity
of the Peruvian Air Force in 2017. This shows that the level of knowledge of IT personnel,
the rules and policies do not have a good level of Cybersecurity.
KEY WORDS: IT Security Audit, Cybersecurity, Ethical Hacking, Information
Security, Peruvian Air Force.
INTRODUCCIÓN limitaciones; en el capítulo II, se sustenta
el marco teórico, abordando los
El presente estudio de antecedentes de la investigación en los
investigación está orientado a analizar diferentes contextos como las teorías
cómo se relaciona la auditoria de generales y las bases teóricas, enfatizando
Seguridad Informática y la Ciberseguridad nuestras teorías de auditoría de seguridad
de la Fuerza Aérea del Perú año 2017, informática, así como también
durante el año 2017, el cual es un tema de encontramos la Ciberseguridad de la
mucha importancia para la seguridad de la Fuerza Aérea del Perú año 2017, lo que
información. sustenta nuestro trabajo de investigación,
La auditoría de seguridad también encontramos el marco conceptual,
informática, según lo expuesto por que consiste en las definiciones y términos
Emanuel Abraham (2014), trabaja en empleados, que servirán de entendimiento
encontrar vulnerabilidades para que no en el presente trabajo; en el Capítulo III,
sean explotadas por otros hackers. Trata de se enfatiza la metodología, el tipo de
adelantarse e identificarlas antes que los investigación, como el método y diseño de
criminales; el hacking ético es una la investigación; así como también la
herramienta de prevención y protección de Población, muestras y la hipótesis general
datos, esta información es de gran ayuda a y específicas, como las definiciones de las
las organizaciones al momento de tomar variables y la operacionalización de ellas.
las medidas preventivas en contra de El capítulo IV, encontramos la
posibles ataques malintencionados. presentación de los resultados, las técnicas
En torno a la ciberseguridad, a mi e instrumentos de investigación, las
criterio es “asegurar la información digital técnicas e instrumentos utilizados como la
procesada, almacenada o en tránsito que se validación y confiabilidad de los
encuentra interconectada”, lo cual tiene instrumentos, el tratamiento estadístico a
asidero en muchas definiciones al través del análisis; y en el capítulo V,
respecto. encontramos la discusión de los
La seguridad es un concepto Resultados, las conclusiones y
asociado a la certeza, falta de riesgo o recomendaciones, bibliografía y anexos.
contingencia. Podemos entender como
seguridad un estado de cualquier sistema o METODO
tipo de información (informático o no) que
nos indica que ese sistema o información La población del estudio estuvo
está libre de peligro, daño o riesgo. Se compuesto por 50 Personas de la
entiende como peligro o daño, todo especialidad de Informática del Cuartel
aquello que pueda afectar a su General FAP, la muestra dio como
funcionamiento directo o a los resultados resultado a 33 Personas de la especialidad
que se obtienen. de Informática del Cuartel General FAP.
El presente trabajo de investigación La técnica utilizada para el
sobre la Auditoria de Seguridad desarrollo del presente estudio de
Informática y su relación en la investigación fue la encuesta y el
Ciberseguridad de la FAP; ha sido instrumento el cuestionario de Auditoria
elaborada en cinco capítulos: de Seguridad Informática, el cual está
El capítulo I, donde encontramos el compuesto por dos dimensiones: Políticas
planteamiento del Problema; la de Ciberseguridad y Ethical Hacking
formulación del problema y los problemas haciendo un total de 12 ítems y el
específicos; el objetivo general y los cuestionario de Ciberseguridad, está
objetivos específicos, la justificación de la compuesto por una sola dimensión:
investigación así como también las Riesgos, que midió a través de sus
indicadores los riegos que se relacionan Ethical Hacking en la FAP y la variable
con la seguridad, consta de 11 ítems, los Ciberseguridad de la Fuerza Aérea del
cuales tienen trascendencia en la labor del Perú NO están relacionadas
personal de Informática, el tipo de significativamente, ya que mediante la
investigación fue no experimental, el prueba de Razón de verosimilitudes y
diseño analítico descriptivo correlacional y correlación de Spearman se obtuvo valores
de corte transversal. de significancia mayores a 0,05.
Con respecto a la hipótesis
De la variable auditoria de específica 3, Se concluye que los riesgos
seguridad Informática, se visualiza que la que afectan la información digital y la
mayoría de la población (78.8%) considera variable Auditoria de Seguridad
como EFICIENTE la auditoria de informática NO están relacionadas
seguridad informática y solo el 21.2% de significativamente, ya que mediante la
la población como REGULAR. prueba de Razón de verosimilitudes y
correlación de Spearman se obtuvo valores
de significancia mayores a 0,05.

DISCUSION

De la variable Ciberseguridad de la Luego de analizar los resultados


Fuerza Aérea del Perú, se visualiza que la podemos observar que en las Variables y
mayoría de la población (81,8%) considera en las Dimensiones, coinciden con el
como EFICIENTE la Ciberseguridad y mismo patrón en que el Personal de
solo el 18,2% de la población como Informática del Cuartel General de la FAP,
REGULAR. considera que es eficiente el realizar una
Auditoria de Seguridad Informática, lo
cual colaboraría rotundamente con la
ciberseguridad.
Este enunciado es lo que el autor
de la Tesis quiere demostrar, debido a la
Respecto a la hipótesis general, Se experiencia que posee y en los muchos
concluye que las variables de auditoria de años que se ha dedicado a la
seguridad informática y la variable de ciberseguridad, ha podido recolectar
ciberseguridad NO están relacionadas información de casi todas las Unidades de
significativamente, ya que mediante la la Fuerza Aérea del Perú, encontrándose
prueba de Razón de verosimilitudes y que el nivel de Seguridad Informática es
correlación de Spearman se obtuvo valores bien bajo y en algunos casos es casi nulo,
de significancia mayores a 0,05. y las acciones que ha realizado para poder
medir dicha deficiencia es justamente el
Con respecto a la hipótesis realizar Auditorías de Seguridad
especifica 1, Se concluye que la dimensión Informática y con ello las evidencias de la
política de ciberseguridad y la variable inseguridad y las recomendaciones sean
ciberseguridad de la Fuerza Aérea del Perú corregidas a tiempo para que ninguna
NO están relacionadas significativamente, persona mal intencionada robe, altere o
ya que mediante la prueba de Razón de modifique información sensible y hacer
verosimilitudes y correlación de Spearman daño a la Institución.
se obtuvo valores de significancia mayores Debemos confiar en los resultados
a 0,05. presentados por que estos resultados
Con respecto a la hipótesis obedecen a varios factores estadísticos que
especifica 2, Se concluye que la dimensión comprueban inicialmente la confiabilidad
del resultado según la fórmula utilizada de se obtuvo valores de significancia mayores
coeficiente de confiabilidad según Kuder a 0,05.
Richardson cuyo resultado es 0.979, que Los resultados obtenidos son
nos indica una muy buena confiabilidad contrarios a lo que el autor del presente
del instrumento aplicado, posteriormente trabajo quería demostrar, sobre la
utilizando la distribución de frecuencias, importancia de realizar una auditoría de
se comprueba que la Población está de seguridad informática sí se relaciona con
acuerdo con lo planteado en la Tesis. la ciberseguridad, ya que la incrementa y
La limitaciones que presenta este se relaciona directamente, ¿entonces
trabajo deberían ser consideradas en porque este resultado?, y la respuesta está
futuros estudios, por ser de mucha en el poco conocimiento de las
importancia y para que se complementen definiciones y acciones en ciberseguridad,
con esta tesis, como son; la capacitación debido a que es un tema relativamente
del personal en ciberseguridad, la falta de nuevo para las Fuerzas Armadas, que
una organización dedicada a la recién se está incursionando en esta
ciberseguridad y ciberdefensa, y contar capacidad, que son muy pocas personas
con el equipamiento idóneo para ser con capacitación y entrenamiento; y que a
utilizado para la ciberseguridad, entre las preguntas del cuestionario, muchos de
muchos otros relativos y que aporten a la ellos a pesar que la muestra encuestada era
ciberseguridad. personal militar de la especialidad de
Por ser esta tesis de carácter informática, desconocía dichas acciones o
inédita, debido a que en las Fuerzas contestaba sin una concientización en
Armadas del Perú recién se está tratando seguridad informática. Esto se debe a que
este tema, y en el mundo, si bien algunos el 100% del personal militar egresado de
países han incursionado en la las escuelas de formación no ha recibido
ciberseguridad desde hace muchos años, cursos sobre ciberseguridad, por lo tanto
las personas están tocando este tema desde no tiene el conocimiento y la importancia
varias aristas, investigando esta nueva del mismo y se dedica a las labores
capacidad, a nivel de maestría no se han tradicionales de la especialidad.
encontrado tesis en idioma castellano
sobre el tema de la presente tesis. CONCLUSIONES
investigación ha podido confirmar
que si el personal de la especialidad de Los resultados de la presente investigación
informática, el cual constantemente está en indican que:
charlas, cursos, siempre con la tecnología No existe una relación significativa
y conociendo los riesgos de estos al usarse, entre las variables; auditorias de seguridad
no tiene un buen nivel de conocimiento informática y la ciberseguridad de la
respecto a la Ciberseguridad y que no Fuerza Aérea del Perú año 2017.
existen normas, políticas que orienten un No existen correlaciones
camino a la Ciberseguridad, el personal de significativas entre las políticas de
otras especialidades conoce mucho menos ciberseguridad y la Ciberseguridad de la
sobre este tema y se convierte en un Fuerza Aérea del Perú.
peligro constante para su propia seguridad
y la de la Institución. BIBLIOGRAFIA
Las hipótesis se han contrastado y
ha dado como resultado que se NO están Abraham, E. (2014). El Hacking Ético y
relacionadas significativamente, ya que su importancia para las
mediante la prueba de Razón de empresas. Recuperado de
verosimilitudes y correlación de Spearman http://www.enter.co/guias/tecno
guias-para-empresas/que-es-el-
hacking-etico-y-por-que-es- los servicios por internet de la
necesario/ banca ecuatoriana. Recuperado
Acosta, O. (2013). Análisis de Riesgos y de
Vulnerabilidades de la http://bibdigital.epn.edu.ec/hand
Infraestructura Tecnológica de le/15000/5736
la Secretaría Nacional de ComputerWorld. (2017). Norma ISO/IEC
Gestión de Riesgos utilizando 27032, nuevo estándar de
Metodologías de Ethical ciberseguridad. Recuperado de
Hacking. Recuperado de http://cso.computerworld.es/aler
http://bibdigital.epn.edu.ec/hand tas/norma-isoiec-27032-nuevo-
le/15000/6059 estandar-de-ciberseguridad
Aguilar, S., De la Cruz, V. (2015).  Danhke, G.L. (1989). La Comunicación
Implementación de una solución humana: Ciencia social (pp.385-
de hacking ético para mejorar 454). México. Editorial
la seguridad en la MacGraw-Hill. Barcelona
infraestructura informática de Deitel, H. M. (2001). An Introduction to
la caja municipal de Sullana – Operating Systems. Estados
agencia Chimbote. Recuperado Unidos: Editorial Past.
de Diario TI. (1998). 30 hackers podrían
http://repositorio.uns.edu.pe doblegar a EEUU. Recuperado
/handle/UNS/1964 de http://diarioti.com/30-
Antón, E. (2011). Seguridad de la hackers-podrian-doblegar-a-
Información. Recuperado de eeuu/6410.
http://www.monografias. Domínguez, J. (2007). Seguridad de la
com/trabajos85/seguridad- Información. Recuperado de
informacion-realidad-outopia/se http://www.scsconsulting.es/seg
guridad-informacion-realidad-o- uridad-de-la-informacion/
utopia.shtml ENAGAS. (2017). Política de
Avalos, J y otros. (2000). Seguridad en Ciberseguridad. Recuperado de
Sistemas Operativos, Argentina: http://www.enagas.es
Editorial UNNE. /stfls/ENAGAS/Documentos/Po
Bellovin, S. (1998). Security Problems in l%C3%ADtica%20de
the TCP/IP Protocol Suite, %20ciberseguridad.pdf
Estados Unidos: Computer ESAN. (2016). Norma Técnica Peruana:
Communication Review, Vol. políticas y procedimientos en
19, 2. seguridad de información.
Camacho, M. (2012). Auditoria de Recuperado de
Seguridad Informática, https://www.esan.edu.pe/apunte
Recuperado de https://hacking- s-empresariales/
etico.com/2012/12/10/1258/ 2016/04/norma-tecnica-peruana-
CCFFAA. (2018). Doctrina de politicas-procedimientos-
Operaciones del Ciberespacio. seguridad-informacion/
Perú: Editorial Comando ETIC Solutions. (2017). Análisis de
Conjunto FFAA. Vulnerabilidad. Recuperado de
Clough, B. (1992). Approaching Zero. http://www.etic-solutions.net/eti
España: Editorial Breack Time c/servicios/analisis-de-
Books. vulnerabilidad).
Coello, M. (2012). Procedimiento formal Freer, J. (988). Introducción a la
de Ethical Hacking para la Tecnología y diseño de sistemas
infraestructura tecnológica de de comunicaciones y redes de
Ordenadores, España: Editorial Lomáscolo, R. (2000). La seguridad en
Anaya Multimedia. Internet. España: Editorial IPS.
Gonzales, B. (2017). Uso de herramientas Peterson, J.(1993). Operating System
de Ethical hacking con kali Concepts. Estados Unidos:
linux para el diagnóstico de Editorial Adisson-Wesley.
vulnerabilidades de la Quitter, J. (1995). Masters of Deception.
seguridad de la información en Estados Unidos: Editorial
la red de la sede central de la Hardcover.
universidad de Huánuco. Rengifo, P. (2010). Seguridad de la
Recuperado de Información y Auditoría de
http://repositorio.udh.edu.pe/123 Sistemas. Recuperado de
456789/675. http://www.monografias.com/tra
Halsall, F. (1995). Data Communications, bajos61/seguridad-informacion-
Computer Networks and Open auditoria-sistemas/seguridad-
Systems. Estados Unidos: informacion-auditoria-
Editorial Addison-Wesley. sistemas.shtml
Hernández, C. (2001). Hackers. Los Reyes, A. (2010). ¿Qué es Hacking Ético?.
piratas del chip y de Internet. Recuperado de
España: Editorial Desino. https://jaimejuarezm.
Hernández, R., Fernández, C. y Baptista, wordpress.com/
P. (2014). Metodología de la 2011/08/03/ethical-hacking/
investigación, México D.F.: Rivas, D. (2013). El nuevo campo del
McGraw-Hill/Interamericana crimen, el ciberespacio.
Editores. Recuperado de
Hernández Sampieri Roberto, y Fernández https://drivasmayett.wordpress.c
Collado Carlos, y Baptista om/2013/05/16/el-nuevo-
Lucio. (1999). Metodología de campo-de-accion-del-crimen-el-
la Investigación. Segunda ciberespacio/
Edición. Mac Graw-Hill. Sanchez, C. (2002). Metodología y diseño
InteramericanaEditores, S.A. de la investigación científica.
México, D.F. Perú. Editorial Universidad
Himanen, P y Castells, M. (2002). La ética Ricardo Palma.
del hacker y el espíritu de la era SISPREV. (2018). Riesgo informático.
de la información. España: Recuperado de http://www.risk-
Editorial Desino. sisprev.com/riesgo-informatico/
INDEA. (2016). Introducción a la Stallings, W. (1997). Comunicaciones y
ciberseguridad. Recuperado de Redes de Computadoras.
http://indeadiversity.com/ciberse España: Editorial Prentice Hall
guridad-que-es-por-que-importa/ Iberia (5ª ed.).
Info Byte a Byte. (2016). Seguridad de la Sterling, B. (1969). The Hacker Crackdow.
Información, Seguridad Estados Unidos: Editorial
Informática y Ciberseguridad: Adisson-Wesley.
¿Son sinónimos?. Recuperado UNAM. (2010). Ethical Hacking.
de https://infobyteabyte. Recuperado de
wordpress.com/2016/04/20/segu https://www.seguridad.unam.mx
ridad-de-la-informacion- /ethical-hacking.
seguridad-informatica Universidad de Barcelona. (2017). ¿Qué
Khan, D. (1996). The Codebreakers. es una auditoría informática y
España: Editorial Macmillan. qué debes saber sobre ella?.
Recuperado de https://www.obs-
edu.com/int/blog-investigacion/
sistemas/que-es-una-auditoria-
informatica-y-que-debes-saber-
sobre-ella).
RESUMEN DE HOJA DE VIDA:

El Coronel FAP Daniel Ivan Taipe Dominguez,


laborando actualmente como Jefe de Ciberseguridad en la
Dirección de Telemática de la Fuerza Aérea del Perú, es
Oficial de la Especialidad de Ingeniería de Sistemas de la
Fuerza Aérea del Perú, Licenciado en Ciencias de la
Administración Aeroespacial de la Escuela de Oficiales,
posee el Certificado Internacional en “Certified Ethical
Hacker” (CEH), Certificado Internacional en “EC-Council
Certified Security Analyst” (ECSA), Certificado
Internacional en “Certified EC-Council Instructor” (CEI),
por EC-Council; Certificado Internacional en ITIL
foundation otorgado por EXIN y Certificado como Auditor de Sistemas, otorgado por ISEC.

Ha realizado el Diplomado Internacional en Ciberseguridad por el Centro de Altos


Estudios Nacionales (CAEN), actualmente Docente en dicho Diplomado, programa en
Seguridad Informática y Técnicas de Anti hacking por la Institución Stack Overflow en
Madrid-España; asimismo, es egresado de la Maestría en Informática, egresado de la
Maestría en Doctrina y Administración Aeroespacial y es egresado del Doctorado en
Educación.
Realizó el curso ejecutivo “Desarrollo de Políticas Cibernéticas” en Washington-
EEUU, realizó el Diplomado de Administración en la Academia Inter Americana de las
Fuerzas Aéreas (IAAFA), en San Antonio, Texas – EEUU y ha liderado y participado en el
análisis de Ethical Hacking en las Fuerzas Armadas, empresas particulares, entidades
financieras y entidades del Estado Peruano, promotor de la Creación del Comando
Operacional de Ciberdefensa (Cibercomando) de las Fuerzas Armadas del Perú, designado
ante Organismos civiles y militares internacionales como representante y conferencista en
temas de Ciberseguridad y Ciberdefensa, es docente en Seguridad de Informática y Ethical
Hacker en las escuelas militares de las Fuerzas Armadas, así como en el Instituciones
educativas y universidades.

Asimismo, ha publicado los siguientes artículos:


 “Creación del Comando Operacional de Ciberdefensa”, Revista ESCUELA
CONJUNTA DE LAS FUERZAS ARMADAS, Edición Nro.3, Año 5,
http://www.esffaa.pe/revista/2017-3/index.html
 “Porqué es necesario un Cibercomando”, Revista COMANDO EN ACCIÓN, del
Comando Conjunto de las Fuerzas Armadas, Edición Nro. 56 – 2014,
http://www.ccffaa.mil.pe/publicaciones/CenA/CenA2014/CenA56_2014.pdf

Ha participado como Conferencista en eventos nacionales e Internacionales:


 Organizador y Expositor de la 2da reunión de Ciberdefensa y Ciberseguridad entre
el Perú y EE. UU. https://dialogo-americas.com/es/articles/peru-y-ee-uu-realizan-
2da-reunion-de-ciberdefensa-y-ciberseguridad
 Panelista en el tema de respuesta a Incidentes – respuesta Activa EXPO CYBER
SEGURIDAD 2017 –SITDEF. http://www.expocyber.pe/2017/pdf/daniel-taipe.pdf
 Expositor en el I CONGRESO LATINOAMERICANO DE CIBERSEGURIDAD
Y PRIVACIDAD CLACYP 2016 - SWISSÔTEL.
http://www.iaitg.eu/mediapool/67/671026/data/clacyp-2016.pdf

También podría gustarte