Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INGENIERIA
TESIS
Huancavelica
FACULTAD DE INGENIERIA
TESIS
Huancavelica
PRESIDENTE MIEMBRO
MIEMBRO
I
DEDICATORIA
RESUMEN
información.
mantener su seguridad.
SUMMARY
This study is focused on the appreciation and analysis of a risk factor that comes
from within the institution, securing its data and valuable information with the help
minimizing the possible risks that threaten the security of the information in our
company.
security.
The first, computer security, refers to the protection of the information and
Among the many examples of information that we can find in our company are
This methodology will allow us, in the first place, to analyze and order the
Second, it will make it easier for us to define work procedures to keep you safe.
within the company, before our clients and before the different parties interested
in our deal.
any type of organization, a set of standards has been created under the name of
that information security risks are known, assumed, managed and minimized in
INTRODUCCIÓN
a partir del cual se determinó que no poseía los mecanismos, ni los procesos
EL AUTOR
VII
INDICE
DEDICATORIA
RESUMEN
SUMMARY
INTRODUCCIÓN
INDICE
CAPITULO I
PROBLEMA DE INVESTIGACIÓN
CAPITULO II
MARCO TEÓRICO
CAPITULO III
CAPITULO IV
RESULTADOS Y DISCUSIÓN
CONCLUSIONES
RECOMENDACIONES
BIBLIOGRAFÍA.
ANEXOS
1
CAPÍTULO I
PROBLEMA DE INVESTIGACIÒN
seguridad ciudadana.
etc.)
portátiles, etc.)
activos, etc.)
outsourcing, etc.)
misma.
año 2019.
Huancavelica.
7
Huancavelica.
Huancavelica.
Debido a los riesgos a los que están expuestos los activos de información,
Importancia de la Investigación
seguridad de la información.
desarrollado.
Alcance de la Investigación
Cuantitativa.
11
y explicativo.
a. Factor Recurso:
b. Factor Tiempo:
requiere de mucho tiempo de labor por parte del tesista. Es por ello
SGSI.
12
CAPÍTULO II
MARCO TEÓRICO
Conclusiones:
se ve expuesta.
informáticos.
14
tener un alto valor. Puede ser divulgada, mal utilizada, ser robada,
clasifica como:
operaciones de negocio.
los riesgos.
situación financiera.
Servicios de seguridad
proporcionar el servicio.
impostor.
Planificación de la seguridad
Hoy en día la rápida evolución del entorno técnico requiere que las
El manejo de riesgos
constante. Ejemplo:
planes de contingencia.
información.WWW.ISO27000.ES
considerarse, por analogía con una norma tan conocida como ISO
información.
1. ¿Qué es un SGSI?
Management System.
fecha de elaboración.
22
información:
un SGSI.
de las organizaciones.
Documentos de Nivel 1
Documentos de Nivel 2
Documentos de Nivel 3
Documentos de Nivel 4
de medio):
información.
SGSI.
SGSI.
28
CONTROL DE LA DOCUMENTACIÓN
su validez.
identificables.
identificados.
información de la organización;
seguridad de la información;
– Identificar los activos que están dentro del alcance del SGSI y a
dichas amenazas;
de un activo de información;
implementados;
tratado.
riesgos para:
originan;
proveedores de outsourcing.
de ISO 27001 para el tratamiento del riesgo que cumplan con los
riesgo.
para su elección;
implantados;
o grupos de controles.
La organización deberá:
procesamiento de la información;
a lo previsto;
el uso de indicadores;
implicadas.
intervalos planificados.
monitorización y revisión.
forma de proceder.
previstos.
de las cuatro fases. Téngase en cuenta que no tiene que haber una
dirección.
vista del alcance del SGSI. Es decir, se refiere al nivel más alto de
organización).
Compromiso de la dirección
información.
de mejora continua.
correspondientes niveles.
Asignación de recursos
suficientes para:
mejorar el SGSI.
Formación y concienciación
experiencia y cualificación.
continúe siendo adecuado y eficaz. Para ello, debe recibir una serie
se pueden enumerar:
correctivas.
de la dirección.
▪ Recomendaciones de mejora.
tratamiento de riesgos.
riesgos.
▪ Necesidades de recursos.
información.
información.
Personas;
46
Datos;
secreto.
2.3.2. Información
organizativos concretos.
conocimiento.
LA PROTECCIÓN INFORMÁTICA.
VARIABLES INDICADORES
Independiente
➢ Control de la seguridad
➢ Planes de seguridad
instrucciones técnicas
Variable
Dependiente
➢ Nivel de confidencialidad de la seguridad de
información.
CAPÍTULO III
Hipotético deductivo.
• Experimental.
52
la región de Huancavelica.
𝑁 ∗ 𝑍∞ 2 ∗ 𝑝 ∗ 𝑞
𝑛=
𝑑 2∗ (𝑁 − 1) + 𝑍∞ 2 ∗ 𝑝 ∗ 𝑞2
Dónde:
n = Tamaño de la muestra
piloto).
en estudio.
54
d = 5%(Error muestral)
Entonces:
N = 32
32 ∗ 3.84 ∗ 0.25
𝑛=
0.0025 ∗ (31) + 3.84 ∗ 0.25
32 ∗ 0.96
𝑛=
0.0025 ∗ (31) + 0.96
30.72
𝑛=
0.08 + 0.96
30.72
𝑛=
1.04
𝑛 = 29.54
𝑛 = 30
55
La muestra es n=30.
en página WEB.
3.5.1. Técnicas:
dado.
3.5.2. Instrumentos:
Ejemplo:
Marque con una equis (x) el último nivel de estudios culminado Básico
✓ Guías de Observación.
Ejemplo:
Ejemplo:
✓ Escala de Estimación.
ausencia de los aspectos a observar, sino que incluye una escala que
Ejemplo:
Nunca_____.
60
que incluye:
• La codificación
• La Tabulación
• El análisis y la interpretación
que no existe ninguna relación entre ellas y que por lo tanto ninguna
investigación.
información?
SI 26 86.67
NO 4 13.33
Total 30 100
62
Gráfico 4.1
13%
SI
NO
87%
a) Análisis
activos de la información.
b) Interpretación
información?
SI 28 93.33
NO 2 6.67
Total 30 100
63
Gráfico 4.2
7%
SI
NO
93%
a) Análisis
información y el 7% no se ha logrado.
b) Interpretación
SI 27 90.00
NO 3 10.00
Total 30 100
64
Gráfico 4.3
10%
SI
NO
90%
a) Análisis
b) Interpretación
información?
SI 29 96.67
NO 1 3.33
Total 30 100
65
Gráfico 4.4
3%
SI
NO
97%
a) Análisis
al 97%.
b) Interpretación
97%.
incidentes?
SI 26 86.67
NO 4 13.33
Total 30 100
Gráfico 4.5
13%
SI
NO
87%
a) Análisis
b) Interpretación
de la información?
información.
SI 28 93.33
NO 2 6.67
Total 30 100
Gráfico 4.6
7%
SI
NO
93%
a) Análisis
información
b) Interpretación
información.
SI 27 90.00
NO 3 10.00
Total 30 100
Gráfico 4.7
10%
SI
NO
90%
a) Análisis
b) Interpretación
riesgos al 90%.
SI 26 86.67
NO 4 13.33
Total 30 100
Gráfico 4.8
13%
SI
NO
87%
a) Análisis
b) Interpretación
información al 87%.
70
seguridad de la información.
71
CAPÍTULO IV
RESULTADOS Y DISCUSIÓN
desea.
para analizar las consecuencias que la manipulación tiene sobre una o más
Causa Efecto
X Y
control.
PROTECCIÓN INFORMÁTICA
de recursos.
74
experimento.
experimento sea pasiva. Por el contrario, implica que realiza las mismas
Control).
NO SE MANIPULA.
de Huancavelica
seguridad de la información?
de seguridad de información?
(Grupo de Control).
promedio de negación.
(Grupo experimental).
Huancavelica
seguridad de la información?
de información?
de Información.
de Huancavelica.
̅̅̅
𝑥1 = 18.42 ̅̅̅
𝑥2 = 27.08
̅̅̅̅ − ̅̅̅̅
(𝒙𝟏 𝒙𝟐)
𝒛=
𝟐 𝟐
√(𝒔𝟏) + (𝒔𝟐)
𝒏𝟏 𝒏𝟐
(−𝟖. 𝟔𝟔)
𝒛=
√𝟏𝟗. 𝟔𝟒𝟑 + 𝟏. 𝟐𝟔𝟖
𝟑𝟎 𝟑𝟎
−𝟖. 𝟔𝟔
𝒛=
√𝟐𝟎. 𝟗𝟏𝟏
𝟑𝟎
−𝟖. 𝟔𝟔
𝒛=
√𝟎. 𝟔𝟗𝟕
−𝟖. 𝟔𝟔
𝒛=
𝟎. 𝟖𝟒
𝒛 = −𝟏𝟎. 𝟑𝟏
81
esta imagen.
al nivel de 3.17507E-25.
85
probabilidad de error).
86
DE SEGURIDAD DE INFORMACIÓN.
𝑧0.05 Vale decir, que −10.31 < −1.644 por tanto la aplicación de un
6. Como conclusión final, se debe tener en cuenta que hay que recalcar
que de nada sirve contar con un SGSI, que consideren todos los
aplicaciones, así como del ahorro de tiempo y dinero, que nos ofrecen
seguridad de la información.
procesamiento de la información;
etc.
y revisión.
proceder.
previstos.
BIBLIOGRAFÍA
Colombia: Alfaomega.
edición.
Segunda Edición.
12. Chi-Hsiang, Wang. (2010) Integrated Installing ISO 9000 and ISO
MATRIZ DE CONSISTENCIA
TÍTULO
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA MEJORAR LA PROTECCIÓN INFORMÁTICA DE LA COMISARIA REGIÓN HUANCAVELICA.
1.- ¿El Sistema de Gestión 1.- Medir el grado de influencia H1: El Sistema de Gestión El Análisis • El análisis y la
de Seguridad de que ejerce un Sistema de de Seguridad de ➢ Nivel de confidencialidad *Nivel de investigación Bibliográfico interpretación
Información incrementará la Gestión de Seguridad de Información incrementará de la seguridad de (Alcance). Entrevistas Para tales casos, hay en el
confidencialidad de la Información para la mejora de la confidencialidad de la información. • Explicativa (causal) y • Instrumentos mercado software que
seguridad en la protección confidencialidad de la seguridad seguridad en la protección ➢ Nivel de integridad de la correlacional. Cuestionarios cumple esta función.
Huancavelica.
ANEXO 2: ENCUESTA PARA LOGRAR OBTENER RESULTADOS DE
Nº ITEM SI NO NS/NC
de seguridad de la información?