Alicia Eugenia Ruano Aguilar
Alicia Eugenia Ruano Aguilar
Alicia Eugenia Ruano Aguilar
Facultad de Ingeniería
Escuela de Estudios de Postgrado
Maestría de Tecnologías de la Información y Comunicación
FACULTAD DE INGENIERÍA
TRABAJO DE GRADUACIÓN
AL CONFERÍRSELE EL TÍTULO DE
GLOSARIO ........................................................................................................ IX
OBJETIVOS .....................................................................................................XXI
1. ANTECEDENTES .................................................................................... 1
2. JUSTIFICACIÓN ...................................................................................... 9
3. ALCANCES ............................................................................................ 11
3.1. Alcances investigativos............................................................ 11
3.2. Alcances técnicos .................................................................... 11
3.3. Resultados esperados ............................................................. 11
I
4.1.3. Principios de la seguridad de la información ........... 15
4.1.3.1. Confidencialidad ................................... 15
4.1.3.2. Integridad ............................................. 16
4.1.3.3. Disponibilidad ....................................... 16
4.1.4. Gestión de riesgos .................................................. 17
4.1.4.1. Identificar los riesgos ............................ 18
4.1.4.2. Analizar y evaluar los riesgos ............... 18
4.1.4.3. Tratamiento del riesgo .......................... 19
4.2. Ingeniería social ....................................................................... 19
4.3. Teoría general de disuasión ..................................................... 20
4.3.1. Antecedentes .......................................................... 20
4.3.2. Definición................................................................. 21
4.3.3. Teoría General de Disuasión y la seguridad de la
información .............................................................. 22
4.3.4. Variables de la Teoría General de Disuasión .......... 24
4.3.4.1. Conocimiento sobre seguridad de la
información ........................................... 24
4.3.4.2. Tamaño de la organización .................. 25
4.3.4.3. Amenazas ............................................ 25
4.3.4.4. Disuasión.............................................. 25
4.3.4.5. Prevención ........................................... 25
4.3.4.6. Corrección ............................................ 26
4.4. Estándares de la seguridad de la información.......................... 26
4.4.1. Generalidades ......................................................... 26
4.4.2. Norma ISO/IEC 27001............................................. 27
4.5. Análisis de información ............................................................ 30
4.5.1. Análisis cualitativo ................................................... 30
4.5.1.1. Etapas del análisis cualitativo ............... 30
4.5.2. Análisis factorial ...................................................... 31
II
4.5.2.1. Análisis de la matriz de correlación...... 33
4.5.2.2. Test de esfericidad de Bartett .............. 34
4.5.2.3. Medidas de adecuación de la
muestra ................................................ 34
4.6. Emprendimiento....................................................................... 35
4.6.1. Lienzo de modelo de negocio ................................. 36
4.6.1.1. Componentes del lienzo modelo de
negocio ................................................ 37
4.6.1.1.1. Segmentos de
clientes ......................... 38
4.6.1.1.2. Propuesta de valor ....... 38
4.6.1.1.3. Canal ............................ 38
4.6.1.1.4. Relación con los
clientes ......................... 38
4.6.1.1.5. Flujo de ingresos .......... 39
4.6.1.1.6. Recursos clave ............. 39
4.6.1.1.7. Actividades clave .......... 39
4.6.1.1.8. Alianzas ........................ 39
4.6.1.1.9. Estructura de costes ..... 40
III
6. PRESENTACIÓN DE RESULTADOS..................................................... 47
6.1. Análisis factorial ....................................................................... 47
6.2. Cálculo de KMO y prueba de Bartlett ...................................... 47
6.2.1. Análisis exploratorio ................................................ 52
6.2.2. Rotación de factores ............................................... 53
6.2.2.1. Método promax..................................... 53
6.2.3. Análisis confirmatorio .............................................. 55
6.3. Plan de negocio de emprendimiento empresarial .................... 57
6.3.1. Estructuración del plan de negocio ......................... 57
6.3.2. Plan de negocio....................................................... 57
6.3.3. Definición del problema ........................................... 59
6.3.4. Misión ...................................................................... 60
6.3.5. Visión....................................................................... 60
6.3.6. Lienzo de modelo de negocio.................................. 60
6.3.6.1. Segmentos de mercado ....................... 60
6.3.6.2. Propuesta de valor ............................... 62
6.3.6.3. Canales ................................................ 62
6.3.6.3.1. Canales principales ....... 62
6.3.6.4. Relación con el cliente.......................... 65
6.3.6.5. Recursos clave ..................................... 66
6.3.6.5.1. Cobertura ...................... 67
6.3.6.6. Socios clave ......................................... 67
6.3.6.7. Actividades clave .................................. 68
6.3.6.8. Estructura de costes ............................. 69
IV
7.1.1.2. Conocimiento en seguridad de la
información .......................................... 77
7.1.2. Política de seguridad de la información .................. 79
7.1.2.1. Documento de la política de
seguridad de la información ................. 79
7.1.3. La disuasión como solución .................................... 81
7.2. Definición de los productos ...................................................... 82
7.2.1. Evaluación diagnóstica ........................................... 82
7.2.2. Política de seguridad de la información .................. 83
7.2.3. Campaña disuasiva ................................................ 84
7.2.4. Programas de capacitación y concientización del
personal .................................................................. 84
7.2.5. Mejores prácticas.................................................... 85
7.2.6. Mejora continua ...................................................... 85
7.2.7. Evaluación de herramientas para la gestión del
riesgo ...................................................................... 85
CONCLUSIONES ............................................................................................. 87
RECOMENDACIONES ..................................................................................... 89
ANEXOS ........................................................................................................... 97
V
VI
ÍNDICE DE ILUSTRACIONES
FIGURAS
TABLAS
VIII
GLOSARIO
IX
persona que intenta acceder a los sistemas de una
manera inapropiada.
TI Tecnologías de Información.
Group Grupo.
X
Política Intención o dirección general expresada formalmente
por la gerencia o altos mandos.
XI
XII
RESUMEN
La información, junto a los procesos y sistemas que hacen uso de ella, son
activos muy importantes de una organización. La confidencialidad, integridad y
disponibilidad de información sensible pueden llegar a ser esenciales para
mantener los niveles de competitividad, rentabilidad, conformidad legal e
imagen empresarial necesarios para lograr los objetivos de la organización y
asegurar beneficios económicos (ISO, 2014).
XIII
seguridad de la información, con el objetivo de identificar la relación entre cada
una de ellas.
XIV
emprendimiento en el campo de la seguridad de la información para proveer
diseño de soluciones a empresas u organizaciones del sector, tanto público
como privado.
XV
XVI
PLANTEAMIENTO DEL PROBLEMA
XVII
poseen acceso a recursos tecnológicos y no han sido asesoradas
adecuadamente para la utilización de tecnologías como el internet, correo
electrónico y otros, la educación es un factor clave en la minimización de esta
problemática.
Problema general
XVIII
Preguntas Auxiliares
XIX
XX
OBJETIVOS
General
Específicos
XXI
XXII
MARCO METODOLÓGICO
Actividades a realizar:
XXIII
Fase 2: Análisis y presentación de resultados
XXIV
escrito de las estrategias, políticas, objetivos y acciones que la empresa
desarrollará en el futuro.
o Segmentos de clientes
o Propuesta de valor
o Canales
o Relación con los clientes
o Flujo de ingresos
o Recursos clave
o Actividades claves
o Alianzas
o Estructura de Costes
XXV
Diseño, tipo y alcance del estudio
XXVI
Investigación Para identificar qué variables de la Correlacional
Correlacional teoría de disuasión están
relacionadas, se aplica una Se pretende
investigación correlacional cuyo responder a las
objetivo es evaluar en este caso la preguntas
relación entre dos variables o orientadoras que
conceptos en un contexto (De La integran el
Brouyere, 2015). planteamiento del
problema del
presente trabajo, así
como realizar
comparación y el
grado de correlación
de las variables
identificadas en el
punto anterior de
manera que se
pueda determinar la
relación que estás
tienen una con la
otra.
Fuente: Descripción tomada del documento en sitio web Métodos y Técnicas de Investigación
(Maya, 2014).
XXVII
XXVIII
INTRODUCCIÓN
XXIX
individuos pueden ser disuadidos de cometer actos antisociales a través de la
utilización de medidas, que incluyen fuertes desincentivos y sanciones en
relación con el acto delictivo (University, 2011), esto se logrará a través de la
creación de un plan de negocio.
Capítulo 1: Antecedentes
Capítulo 2: Justificación
Capítulo 3: Alcances
XXX
Capítulo 4: Marco Teórico
XXXI
Capítulo 6: Presentacón de Resultados
XXXII
1. ANTECEDENTES
Se tiene claro que uno de los activos más importantes para cualquier
persona, empresa, institución en un ambiente laboral es la información, tiempo
atrás cuando aún no se contaba con toda la tecnología que actualmente se
tiene, la información únicamente podía ser recopilada de un libro, manuscrito,
pergamino, etc., es decir, solo existía el medio de comunicación escrito, hoy en
día el concepto fue cambiado a información digital, es decir, toda la información
que antes era plasmada físicamente en una hoja de papel hoy en día se puede
encontrar digitalmente en medios electrónicos y en sistemas de información,
debido a la cantidad de información que se puede llegar a tener la seguridad de
la información se ha convertido en punto importante que las empresas no deben
pasar por alto.
1
empresa u organización, específicamente es aplicado para la protección de la
información digital, documentos físicos y activos físicos como computadores y
redes; sin embargo, no ofrece un guía exacta que indique cómo evaluar y
realizar un diagnóstico en la empresa para identificar el estado actual de la
misma, así mismo el objetivo principal de este tipo de implementación es llevar
a la empresa a una certificación bajo este estándar y las empresas deben estar
conscientes que el costo es alto, es decir debe existir un compromiso serio de
parte de los alto mandos así como de todo el personal ya que se dobla el
trabajo debido a todas las actividades que implica, otro aspecto a considerar es
que una vez empezado el proceso de implementación no hay marcha atrás, ya
que detenerlo, volvería a significar volver a realizar el esfuerzo de lanzamiento
del mismo, caso contrario si se obtiene la certificación, para que la misma se
mantenga en vigencia, anualmente debe ser auditada por la empresa
certificadora (ISO, 2014).
2
requiere de un esfuerzo de la organización, para adoptar los estándares.
(ISACA, 2014).
3
tanto por especialistas en TIC internos o ubicados en otras unidades de negocio
de la organización, como por ejemplo proveedores de servicios externos, sus
principios están orientados a informar y orientar a los directores que controlan el
uso de las TIC en su organización, proporcionar una base para la evaluación
objetiva por parte de la alta dirección en el gobierno de las TIC (ISACA, 2014).
De igual manera y como se describe anteriormente el estándar está enfocado al
buen uso de las tecnologías y gobiernos y no específicamente a la gestión de
riesgos.
4
poner remedio a los efectos nocivos de un acto abusivo y castigar al
delincuente, todas estas acciones son fundamentadas en las cuatro variables
de la teoría que son la disuasión, prevención, detección y corrección. También
aseguran con base a resultados de su investigación, que ningún sistema puede
ser absolutamente seguro, a pesar de este hecho, es posible formalizar partes
del sistema de seguridad que aún no estén contemplados, la ventaja de dicha
formalización es que se liberan recursos que se utilizan para controlar las
piezas que no pueden ser formalizadas. Por lo tanto, inadecuada seguridad en
muchas organizaciones es una situación que puede y debe remediarse
aplicando teorías (término en inglés theorybased) que sirven como
herramientas para la planificación de la seguridad (Straub & Welke, 1998).
5
contramedidas podrían ponerse en práctica para eliminar amenazas o al menos
mitigar algunos de los riesgos, como acceso no autorizado a ordenadores, falta
de conocimiento del personal en temas de seguridad de la información y el uso
incorrecto de la tecnología. En resumen Schuessler indica que la disuasión se
define como "la inhibición de la conducta criminal por el miedo, sobre todo de la
pena", en otras palabras, las actividades de disuasión proveen desincentivos
para los posibles abusadores de ordenador. Los ejemplos de los esfuerzos de
disuasión incluyen "las políticas administrativas, capacitación de los empleados,
y las funciones de seguridad visibles".
6
También es importante saber qué riesgos de seguridad de información son
los que se presentan comúnmente en las empresas. Leticia Hernández en su
tesis de grado indica que una de las principales amenazas para la seguridad
informática y de la información como primer punto es la falta de conocimiento
en seguridad por parte del persona, los equipos no tienen el software
actualizado que proteja el computador de virus o alguna otra amenaza que
provoque la pérdida de información, falta de políticas. Indica que es importante
enfatizar que se tiene que concientizar a los involucrados, brindándoles políticas
de seguridad y buenas prácticas; también ayudándolos con cursos de
capacitación donde se proporcione información necesaria y conceptos
relacionados con la seguridad de la información que se puedan poner en
práctica. También indica que es necesario hacer énfasis en realizar
actualizaciones en equipos, software, políticas y buenas prácticas, debido a
que cualquier organización va cambiando conforme pasa el tiempo, recordar
que la protección y prevención de los activos radica en el ciclo de la seguridad,
así mismo resulta de gran importancia identificar las consecuencias que se
tendrán si se pierde información confidencial, esto para ayudar a prevenir
posibles incidentes y tener un alto grado de seguridad (Hernández Sánchez,
2014).
7
8
2. JUSTIFICACIÓN
9
móviles, lo que puede llevar a una serie de violaciones y amenazas en la
seguridad de la información, cosas tan simples como esas no son tomadas en
cuenta.
10
3. ALCANCES
11
negocio brindará los lineamientos necesarios para el emprendimiento, así como
para consolidar ideas, definir una propuesta de valor para el cliente por medio
de la herramienta de lienzo de negocio.
12
4. MARCO TEÓRICO
4.1.1. Antecedentes
Antes que se conociera la tecnología que se tiene hoy en día como por
ejemplo: redes de computadores, internet, dispositivos móviles, etc. la
información de importancia de una organización se guardaba de una manera
física como en bodegas, archivadores, folders, etc. manteniendo siempre el
material físico. En cuanto a las amenazas a la seguridad de la información, se
reducía en desastres naturales o el robo de información (Montenegro, 2014).
13
Pero hoy en día con el surgimiento de las nuevas tecnologías de la información
y el auge del crecimiento del internet, la información entonces comenzó a
digitalizarse de una manera impresionante, una bodega llena de archivadores
con datos ahora puede almacenarse en un disco duro, memoria extraíble, disco
duro externo, etc. Este avance en la tecnología, aparte de las múltiples ventajas
en el procesamiento y análisis de la información, trajo consigo un nuevo
problema al mundo de la informática, la información en formato digital, es más
fácil de transportar, por lo que las posibilidades de robarla o alterarla son altas
(Montenegro, 2014).
4.1.2. Definición
14
En principio la información, a diferencia de los datos o las percepciones
sensibles, tienen estructura útil que modificará las sucesivas interacciones del
ente que posee dicha información con su entorno (Hernández Sánchez, 2014).
4.1.3.1. Confidencialidad
15
La Real Academia de la Lengua Española define “Confidencial” como:
“que se hace o se dice en confianza o con seguridad recíproca entre dos o más
personas”, y “Confidencialidad” como “la cualidad de confidencial”.
4.1.3.2. Integridad
4.1.3.3. Disponibilidad
16
Garantizar la disponibilidad implica también la prevención de ataque de
denegación de servicio. Así mismo, las empresas o negocios deben considerar
el mantenimiento a servidores que resguardan la información así como el
resguardo y acceso a los mismos.
17
prevenirlos y si ya se tienen encontrar los mecanismos necesarios para
mitigarlos (López M., 2011).
Dentro de esta actividad se deben identificar como primer punto todos los
activos de información que sean valiosos para la empresa; posteriormente, se
procede a identificar las amenazas en relación a los activos identificados,
seguidamente se identifican las vulnerabilidades que permitan que las
amenazas se materialicen, teniendo el listado categorizar y definir el impacto
que se tiene en cada uno.
18
4.1.4.3. Tratamiento del riesgo
19
La ingeniería social puede llevarse a cabo a través de una serie de
medios:
Por teléfono
Por correo electrónico
Por correo tradicional
Por mensajería instantánea
Otros medios de comunicación
4.3.1. Antecedentes
20
Bernard Brodie escribió en 1959, siempre debe estar en la lista, sin embargo,
nunca utilizado (Schuessler, 2009).
4.3.2. Definición
21
La disuasión puede ser de dos tipos: 1) específica, donde los individuos
que cometen delitos y son efectivamente detectados y castigados, se ven
disuadidos de reincidir. 2) genérica, cuando el castigo de los ofensores
desestimula el involucramiento de nuevos individuos en actividades criminales
(Trajtenberg & Aloisio).
22
informáticos de cometer actos que violen la política de la organización
(Schuessler, 2009).
23
Figura 1. Propuesta basado en GDT y un GDT extendido
24
4.3.4.2. Tamaño de la organización
4.3.4.3. Amenazas
4.3.4.4. Disuasión
4.3.4.5. Prevención
25
4.3.4.6. Corrección
4.4.1. Generalidades
Mejora de la competitividad
Mejora de la imagen corporativa
26
Protección y continuidad del negocio
Cumplimiento legal y reglamentario
Optimización de recursos e inversión en tecnología
Reducción de costes
27
Esta norma internacional sigue el ciclo PDCA (Ver Figura 2), que se aplica
para estructurar todos los procesos del sistema de gestión de seguridad de la
información. La Figura 3 muestra el SGSI propuesto por la norma ISO/IEC
270001, el cual, a partir de los requisitos y expectativas de seguridad de la
información de las partes interesadas y a través de las acciones y procesos
necesarios, produce los elementos de salida que responden a dichos requisitos
y expectativas (ISO, 2014).
ACTUAR PLANEAR
VERIFICAR HACER
28
Figura 3. Sistema de gestión de seguridad de la información de la
norma ISO/IEC
29
Gestión de recursos y operaciones;
Gestión de incidencias;
Elaboración de procedimientos y documentación asociada.
Como otras Normas de gestión (ISO 9000, ISO 14001, etc.), los requisitos
de esta Norma aplican a todo tipo de Organizaciones, independientemente de
su tipo, tamaño o área de actividad. Por esta basada en un trabajo por proceso
y en la mejora continua es compatible e integrable con el resto de sistemas de
gestión que ya existan en la organización (ISO, 2014).
Reducción de datos
Disposición y transformación de los datos
Obtención de resultados y verificación de conclusiones
30
A su vez, cada etapa está constituida por un conjunto de actividades y
operaciones más específicas. Esquemáticamente, dicho entramado puede
representarse de la siguiente forma (Rodríguez Sabiote, Lorenzo Quiles, &
Herrera Torres, 2005):
Fuente: Obtenido del documentos citado (Rodríguez Sabiote, Lorenzo Quiles, & Herrera Torres,
2005).
31
a términos de error residuales a los que se les llama factores únicos o
específicos (Serrano & Gutiérrez).
32
Figura 5. Esquema de un análisis factorial
33
entre todas las variables son bajas, tal vez no sea apropiado el Análisis
Factorial (De la Fuente Fernandez, 2011).
34
conjunto numeroso de variables, dado que en algunos casos se requiere la
adecuación de la muestra, se pueden aplicar varias técnicas, en este caso el
coeficiente de correlación parcial es un indicador de la fuerza de las relaciones
entre dos variables eliminando la influencia del resto. Si las variables comparten
factores comunes, el coeficiente de correlación parcial entre pares de variables
deberá ser bajo, puesto que se eliminan los efectos lineales de las otras
variables, las correlaciones parciales son estimaciones de las correlaciones
entre los factores únicos y deberían ser próximos a cero cuando el análisis
factorial es adecuado, ya que, estos factores se supone que están incorrelados
entre sí. Por lo tanto si existe un número elevado de coeficientes de este tipo
distintos de cero es señal de que las hipótesis del modelo factorial no son
compatibles con los datos, una forma de evaluar este hecho es mediante la
KMO (Medida de Adecuación de la Muestra) propuesta por Kaiser, Meyer. KMO
es un índice que toma valores entre 0 y 1 y que se utiliza para comparar las
magnitudes de los coeficientes de correlación observados con las magnitudes
de los coeficientes de correlación parcial de forma que, cuanto más pequeño
sea su valor, mayor es el valor de los coeficientes de correlación parciales y,
por lo tanto, menos deseable es realizar un análisis factorial (De la Fuente
Fernandez, 2011).
4.6. Emprendimiento
35
persona que iniciaba una nueva empresa o proyecto, término que después fue
aplicado a empresarios que fueron innovadores o agregaban valor a un
producto o proceso ya existente (Frank Montesdeoca, Guillen Cuadros,
Rivadeneira Mendoza, & Zambrano Dueñas, 2012).
36
Figura 6. Business Model Canvas (Lienzo de Modelo de Negocio)
Propuesta de
Actividades Relación con
Valor
Clave los Clientes
Clientes
Socios Clave
37
4.6.1.1.1. Segmentos de clientes
Describe las soluciones que se brindarán a los clientes para resolver sus
requerimientos o problemas, así mismo describe los productos o servidos a
ofrecer y como se diferenciarán de otros, en este segmento también se incluye
una estrategia que tome en cuenta la competencia y estrategias, es decir la
definición de los precios, diseño, personalización etc.
4.6.1.1.3. Canal
Uno de los aspectos que debe sin duda tomarse en cuenta es la relación
con los clientes, ya que son ellos quienes adquieren los productos y servicios, y
es importante definir y establece estrategias para llegar a ellos.
38
4.6.1.1.5. Flujo de ingresos
Son todas las actividades clave que se requieren para lograr y llevar a
cabo los objetivos del negocio, abarca los proceso de marketing y producción,
por medio de ellas se entrega valor haciendo uso de los canales.
4.6.1.1.8. Alianzas
39
4.6.1.1.9. Estructura de costes
Incluye y describe el costo por llevar a cabo todas las actividades definidas
en el plan de negocio tomando en cuenta la escalabilidad del negocio para
optimizar los costos fijos.
40
5. DISEÑO DE LA SOLUCIÓN A RIESGOS DE SEGURIDAD
DE LA INFORMACIÓN EN UNA ORGANIZACIÓN, BASADO EN
LA TEORÍA GENERAL DE DISUACIÓN
41
Tabla II. Variables de la Metodología Teoría General de Disuasión
42
políticas tipo de faltas
administrativas
y capacitación
de empleados.
43
5.1.1. Importancia teórica de las variables
44
empleado conoce de las posibles sanciones que pueden aplicarse en el caso
que este llegue a cometer un delito o quebrantar alguna de las reglas. El
tamaño de la organización es otra variable a considerarse dentro de la
hipótesis, la lógica nos dice que entre más grande es una organización
(cantidad de empleados) más difícil es tener un control, caso contrario en una
organización pequeña (poca cantidad de empleados) el control podría llevarse
de una mejor forma y tener un nivel mayor de disuasión. Y por último, las
amenazas, anteriormente se ha definido como un evento que al materializarse
puede provocar un impacto negativo dentro de la organización, por lo que es
necesario valuar esta variable para cada uno de los constructos.
45
H2b: El tamaño de la organización influye directamente con la prevención.
H2c: El tamaño de la organización influye directamente con la detección.
H2d: El tamaño de la organización influye directamente con la corrección.
H3: Las amenazas influyen directamente con cada uno de los constructos
de la teoría general de la disuasión.
Se realizó una encuesta en línea con una serie de 20 preguntas. Cada uno
de los ítems representó una de las variables del constructo de la teoría general
de disuasión.
Totalmente de acuerdo = 5
De acuerdo = 4
Neutral /Indeciso = 3
En desacuerdo = 2
Totalmente en desacuerdo = 1
46
6. PRESENTACIÓN DE RESULTADOS
47
Montesdeoca, Guillen Cuadros, Rivadeneira Mendoza, & Zambrano Dueñas,
2012).
48
La Tabla IV muestra las comunalidades de cada variable, es decir, la
varianza de cada variable que explicada por este un único factor. Es importante
verificar si cada una de las variables incluidas en el análisis son explicadas
aceptablemente por el modelo. Ya que la comunalidad representa la proporción
de la varianza de la variable indicadora que es explicada por los factores
comunes del modelo, Hair et al. (1998/1999) proponen que las variables con
una comunalidad menor a 0.5 carecen de una explicación suficiente y no
deberían ser consideradas en la interpretación final del análisis. Por lo que para
este análisis se descartarán también las variables CS1, PV1, AM4, DS2 y TO1.
La variable TO1 trataba explicar que el tamaño de la organización es un factor
que está relacionada con cada una de las variables del constructo por lo que en
este punto se descartará la hipótesis H2. Se vuelve a recalcular sin variables
descartadas.
$Communalities
Initial Communalities Final Extraction
CS1 0.15715 0.13188
CS2 0.64670 0.55750
PV1 0.33137 0.32626
PV2 0.62500 0.55222
CS3 0.68633 0.61125
PV3 0.64754 0.53027
CR1 0.57360 0.58661
CR2 0.78376 0.77918
DS1 0.59236 0.56605
PV4 0.78145 0.74323
CR3 0.77237 0.71166
AM1 0.69130 0.57106
AM2 0.58901 0.59106
AM3 0.64917 0.69599
PV5 0.68794 0.64392
AM4 0.23089 0.22597
DS2 0.38886 0.21152
TO1 0.28805 0.14983
DS3 0.30839 0.69763
PV6 0.79634 0.75318
49
Siguiendo los pasos del análisis factorial se continúa con la extracción de
factores. El objetivo del Análisis Factorial (AF) es determinar un número
reducido de factores que puedan representar a las variables originales, como se
muestra en la Tabla V.
$RMS
[1] 0.042561
50
Tabla VI. Cálculos - prueba de KMO y Bartlett
$KMO
[1] 0.905
$MSA
CS1 0.89546
CS2 0.93020
PV1 0.87272
PV2 0.91175
PV3 0.91286
PV4 0.93403
PV5 0.88536
CR1 0.89238
CR2 0.92953
CR3 0.91117
DS1 0.96293
DS2 0.71868
AM1 0.81648
AM2 0.93578
AM3 0.88357
$Bartlett
[1] 1036.9
Fuente: elaboración propia.
51
6.2.1. Análisis exploratorio
52
Para este caso, la pendiente pierde inclinación a partir del segundo valor,
por lo que se considera que sólo deben extraerse dos factores, sin embargo
para este análisis se quieren cuatro factores basados en la teoría general de
disuasión, por lo que se realizarán varias rotaciones que nos indicarán si son
suficientes para validar la hipótesis.
53
Tabla VIII. Matriz de factores rotados con el método promax
Factores renombrados:
Factor 1: se denomina amenaza, ya que los valores propios con mayor peso
únicamente se ven reflejadas en las variables de amenazas; el Factor 2: se
denomina prevención y corrección, los valores propios con mayor peso se
relación con la prevención y corrección; el Factor 3: se denomina conocimiento
sobre seguridad de la información, ya que los únicos valores con mayor peso
54
se ubicaron en las variables de corrección y, por último, al Factor 4: se
denomina prevención.
55
que mejor se ajuste a la búsqueda de factores de manera que se obtuvo el
siguiente resultado:
56
6.3. Plan de negocio de emprendimiento empresarial
Actividades clave
Propuesta de valor
Relación con los clientes
Socios clave
Clientes
Costos
Recursos clave
Canales
Flujo de ingreso
57
negocio en torno a las nuevas tecnologías y el manejo de la información que es
uno de los recursos más importantes para cualquier empresa.
Los altos mandos en las empresas están conscientes que las Tecnologías
de la Información y la Comunicación (TIC) son un elemento muy importante
para la consolidación y crecimiento de sus empresas, por otra, el coste
económico en la pérdida de datos o falta de controles en el acceso a la
información y gestión de la seguridad hace que las empresas o instituciones se
preocupen de la pérdida de información confidencial
58
Una oficina en casa se establecerá el primer año de operaciones para
reducir los costos de inicio.
Se contará con una inversión inicial para los gastos de puesta en marcha,
se presenta el siguiente plan de negocio con el cual se espera un retorno de
esta inversión inicial producto del capital de trabajo que será manejado en una
cuenta empresarial.
59
¿Los ejecutivos o empleados conocen las medidas de prevención a
posibles ataques?
¿Los ejecutivos o empleados protegen su información?
¿Cuenta la empresa u organización con un documento que brinde los
lineamientos a seguir contra riesgos y amenazas de seguridad?
¿Cuál son los puntos débiles dentro de la empresa en cuanto a la
seguridad de la información?
6.3.4. Misión
6.3.5. Visión
60
expresada en las leyes del país, es decir todas las instituciones
gubernamentales del Estado.
o Administración Central
o Entidades descentralizadas, autónomas y de seguridad social
o Gobiernos locales
o Empresas pública
61
6.3.6.2. Propuesta de valor
6.3.6.3. Canales
62
Así mismo, se tomará como lineamiento el ciclo de proceso de atracción
de clientes que se muestra a continuación que será el medio para la
adquisición y crecimiento del número de clientes de la empresa.
ISACA
63
ESET
RECOMPENSAR ATRAER
INVERTIR CONVERTIR
RETENER CRECER
64
Relaciones públicas: esencial para cualquier nuevo negocio como en
éste caso, el objetivo es crear una buena imagen, tanto dentro de la
empresa como de cara al exterior;
Para lograr una buena relación con el cliente se tomarán en cuenta los
siguientes aspectos:
65
Relación personal: es la interacción entre el cliente y el consultor;
normalmente se produce en el momento de la oferta de los servicios a
través de medios telefónicos, chat en línea, por correo, etc.
66
Figura 11. Recursos claves
PROCESOS
TECNOLOGÍA
PERSONAS
SEGURIDAD DE LA
INFORMACIÓN
6.3.6.5.1. Cobertura
67
También se considerará la adquisición de servicios como parte de la
solución de la empresa Wide Defense, quienes brindan servicios especializados
para la detección y manejo de situaciones de riesgo existentes en la red y en
los sistemas que soportan el negocio. Contempla servicios asociados a
Governance, risk and compliance, ethical hacking, continuidad del negocio,
consultoría, entre otros.
Así mismo, los socios clave también serán nuestros propios clientes que
a su vez podrán recomendar nuestros servicios a otras empresas.
Evaluación diagnóstica
Desarrollo de la política de seguridad de la información
Campaña disuasiva
Capacitación y concientización
Mejores prácticas
Mejora continua
68
Servicios complementarios. Servicio postventa de atención de
incidencias, asesorar a los trabajadores de la empresa-cliente,
capacitación, mejora continua de procesos, definición de políticas y
documentación.
69
Figura 12. Resumen de Flujo de Efectivo (sumas expresadas en
quetzales)
25,000
20,000
15,000
10,000
5,000
Efectivo pagado
70
Tabla IX. Flujo Efectivo
Promedio
Inicio may-15 jun-15 jul-15 ago-15 sep-15 oct-15 nov-15 dic-15 ene-16 feb-16 mar-16 abr-16
mensual
Efectivo
disponible
(a principio de
30,000 14,005 24,005 24,005 24,005 24,005 24,005 24,005 24,005 24,005 26,005 26,005 26,005 23,672
mes)
Ingreso por
Servicios
10,000 10,000 10,000 10,000 10,000 10,000 10,000 10,000 12,000 12,000 12,000 12,000 10,667
Posición de
efectivo 14,005 7,990 7,990 7,990 7,985 7,985 7,835 7,985 1,735 1,585 9,985 9,985 9,835 6,575
(a fin de mes)
Efectivo
pagado
Compras 521 150 150 150 150 150 150 150 150 150 150 150 150 150
Salarios brutos 12,500 12,500 12,500 12,500 12,500 12,500 12,500 12,500 12,500 12,500 12,500 12,500 12,500 12,500
Suministros (de
oficina y 350 100 100 100 100 100 100 100 100 100 100 100 100 100
operativos)
Reparaciones y
mantenimiento
100 100 100 100 100 100 100 100 100 100 100 100 100 100
71
Continúa tabla IX.
Alquiler 2,500 2,500 2,500 2,500 2,500 2,500 2,500 2,500 2,500 2,500 2,500 2,500 2,500 2,500
Servicios
(Agua, luz,
600 600 620 625 625 625 625 625 625 625 625 625 625 623
teléfono,
internet)
Hosting(Servi
cio de Pagina
Web en 45 45 45 45 45 45 45 45 45 45 45 45 45 45
Internet)
Anual
Bonos extras
(Bono14 y . . . 12,500 . . . . 6,250 6,250 . . . 8,333
Aguinaldo)
Compra de
capital
(especificar)
Otros gastos
400
iniciales
Reserva o
depósito
Retirada del
propietario
Total de
efectivo 15,995 15,995 16,015 16,015 16,020 16,020 16,170 16,020 22,270 22,420 16,020 16,020 16,170 17,096
pagado
72
7. DISCUSIÓN DE RESULTADOS
Para:
73
Para:
Para:
H3: Las amenazas influyen directamente con cada uno de los constructos
de la teoría general de la disuasión.
74
Conclusiones para H3:
Otras conclusiones:
75
garantizar la prevención y detección del abuso, así como contar con los
recursos que permiten castigar a los delincuentes. Cabe señalar que estos
constructos y sus interrelaciones están implícitos en la teoría general de
disuasión específicamente en los efectos de la actuación policial. Una cierta
porción de potencial de abuso es disipado mediante técnicas de disuasión,
como las políticas y directrices para el uso adecuado de sistema de información
y recordatorios a los usuarios a cambiar sus contraseñas. Dependen totalmente
de la voluntad de los usuarios del sistema cumplir con todas las directrices
plasmadas en una política de seguridad eficaz.
76
La solución estará basada bajo las premisas de la norma
internacional ISO/IEC 27001, tecnología de la Información, técnicas de
seguridad y código para la práctica de la gestión de la seguridad de la
información.
77
Control
Lineamiento de implementación
78
7.1.2. Política de seguridad de la información
Control
79
Lineamiento de implementación
80
Es importante que está política sea comunicada a toda la organización de
una forma accesible y entendible para el lector.
Control
Lineamiento de implementación
81
para evitar que las personas violen las políticas y procedimiento de seguridad
organizacionales y cualquier otro incumplimiento de la seguridad.
Objetivos:
82
Elaborar planes de acción para la mejora y solución de los puntos
críticos;
Entrevistar y encuestar a los empleados para evaluar el conocimiento de
seguridad de la información.
Aspectos a evaluar, según estándar ISO 27001:
83
7.2.3. Campaña disuasiva
Pero no es suficiente contar con medidas disuasivas tan simples como por
ejemplo colocar unos letreros en la empresa que digan que las personas están
siendo grabadas por cámaras de seguridad o un mensaje dentro de la página
web corporativa que advierta al usuario a utilizar correctamente el equipo, etc…
es necesario montar una verdadera campaña disuasiva que incluya más
aspectos.
84
varios temas relacionados con la seguridad de la información. Con respecto a la
ingeniería social se incluirán pruebas especializadas para establecer el nivel de
preparación del personal ante estos ataques.
Verificación del cumplimiento con las mejores prácticas del mercado sin
llegar a una certificación.
85
86
CONCLUSIONES
87
4. Con base a resultados obtenidos en la encuesta y análisis realizado, se
concluye que los dos principales riesgos en seguridad de la información
es la falta de conocimiento en seguridad de información por parte de los
empleados y falta de una política de seguridad de información que sea
conocida por el personal, el riesgo es enfocado directamente al
empleado en la organización, quien no sabría cómo prevenir o actuar
en caso de un ataque o si alguien quisiera robar información
confidencial.
88
RECOMENDACIONES
89
90
REFERENCIAS BIBLIOGRÁFICAS
2. Cohen, D., & Asin, E. (2000). Sistemas de Información (3 era. ed.). Mc.
Graw Hill.
91
2015, de ieee.es:
http://www.ieee.es/Galerias/fichero/docs_opinion/2011/DIEEEO74-
2011.IngenieriaSocial_LuisdeSalvador.pdf
92
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.24
8.52.100/3735/Tesis.pdf?sequence=1
14. Lab, K. (2014). Media Kaspersky. (K. Lab, Ed.) Obtenido de IT Security
Risks Survey 2015: A Business Approach to Managing Data
Security Threats:
http://media.kaspersky.com/en/IT_Security_Risks_Survey_2014_G
lobal_report.pdf
93
16. Mahía Casado, R. (s.f.). Analisis Factorial. Universidad Autónoma de
Madrid. Recuperado el 26 de mayo de 2014, de Universidad
Autónoma de Madrid:
http://www.uam.es/personal_pdi/economicas/eva/pdf/factorial.pdf
94
http://buleria.unileon.es/bitstream/handle/10612/3277/Seguridad_T
IC.PDF?sequence=1
22. Rebollo Martínez, O. (2014). Las amenazas son eventos que pueden
causar alteraciones a la información, ocasionándole.
https://ruidera.uclm.es/xmlui/bitstream/handle/10578/4121/TESIS
%20Rebollo%20Mart%C3%ADnez.pdf?sequence=1, España.
Recuperado en enero de 2015, de
https://ruidera.uclm.es/xmlui/bitstream/handle/10578/4121/TESIS
%20Rebollo%20Mart%C3%ADnez.pdf?sequence=1
24. Rodríguez Sabiote, C., Lorenzo Quiles, O., & Herrera Torres, L. (2005).
Red de Revistas Científicas de América Latina y el Caribe, España
y Portugal. (E. Universidad de Granada, Ed.) Recuperado en
enero de 2015, de http://www.redalyc.org/pdf/654/65415209.pdf
95
26. Serrano, C., & Gutiérrez, B. (s.f.). iFinanzas. (U. d. España, Ed.)
Recuperado en enero de 2015, de iFinanzas:
http://ciberconta.unizar.es/LECCION/factorial/FACTORIALEC.pdf
96
ANEXOS
97
Fuente: imagen obtenida del sitio web de Prensa Libre
http://www.prensalibre.com/tecnologia/Anonymous_Guatemala_lanza_concurso_para_hackear_
sitios_web_del_Gobierno-seguridad_informatica-piratas_informaticos-
hackers_0_1047495435.html#.
98
Fuente: imagen obtenida del sitio web de Prensa Libre
http://www.prensalibre.com/noticias/comunitario/Cibercrimen-Pirateria-Tecnologia-Robo-
Identidad_0_998900364.html.
99
100
ENCUESTA
Totalmente de acuerdo
De acuerdo
Neutral
En desacuerdo
Totalmente en desacuerdo
Totalmente de acuerdo
De acuerdo
Neutral
En desacuerdo
Totalmente en desacuerdo
101
4. Mi empresa u organización cuenta con un programa de administración de
riesgos de tecnología e información establecido, que maneja los riesgos
derivados del uso de redes sociales y dispositivos personales móviles.
Totalmente de acuerdo
De acuerdo
Neutral
En desacuerdo
Totalmente en desacuerdo
Totalmente de acuerdo
De acuerdo
Neutral
En desacuerdo
Totalmente en desacuerdo
Totalmente de acuerdo
De acuerdo
Neutral
En desacuerdo
Totalmente en desacuerdo
102
7. Los empleados o usuarios reciben capacitación actualizada en temas de
seguridad de la información.
Totalmente de acuerdo
De acuerdo
Neutral
En desacuerdo
Totalmente en desacuerdo
Totalmente de acuerdo
De acuerdo
Neutral
En desacuerdo
Totalmente en desacuerdo
Totalmente de acuerdo
De acuerdo
Neutral
En desacuerdo
Totalmente en desacuerdo
103
10. Mi empresa u organización cuenta con procedimientos y
responsabilidades operativas del uso y acceso a los sistemas informáticos.
Totalmente de acuerdo
De acuerdo
Neutral
En desacuerdo
Totalmente en desacuerdo
Totalmente de acuerdo
De acuerdo
Neutral
En desacuerdo
Totalmente en desacuerdo
Totalmente de acuerdo
De acuerdo
Neutral
En desacuerdo
Totalmente en desacuerdo
104
13. Se tienen establecidos controles de seguridad para el sistema de correo
electrónico de la empresa u organización.
Totalmente de acuerdo
De acuerdo
Neutral
En desacuerdo
Totalmente en desacuerdo
Totalmente de acuerdo
De acuerdo
Neutral
En desacuerdo
Totalmente en desacuerdo
Totalmente de acuerdo
De acuerdo
Neutral
En desacuerdo
Totalmente en desacuerdo
105
16. Conozco sobre algún caso o casos de robo de información o incidentes en
la seguridad de la información dentro de mi empresa u organización.
17. Considera que si tuviera conocimiento sobre las sanciones laborales que
pueda tener si llega a cometer alguna falta en la seguridad de la
información (divulgación de información confidencial o robo de
documentos, etc.) evitaría que usted las cometiera.
Totalmente de acuerdo
De acuerdo
Neutral
En desacuerdo
Totalmente en desacuerdo
Totalmente de acuerdo
De acuerdo
Neutral
En desacuerdo
Totalmente en desacuerdo
106
19. En mi empresa u organización hay cámaras de seguridad en las
estaciones de trabajo y pasillos para el control de empleados y personas
que ingresan al edificio.
Totalmente de acuerdo
De acuerdo
Neutral
En desacuerdo
Totalmente en desacuerdo
Totalmente de acuerdo
De acuerdo
Neutral
En desacuerdo
Totalmente en desacuerdo
107