Villegas
Villegas
Villegas
TRABAJO DE GRADO
Por
Marianella Villegas
Octubre, 2008
ii
Marianella Villegas
Octubre, 2008
iii
iv
v
DEDICATORIA
A Dios todopoderoso, por regalarme el derecho de vivir y la gracia de luchar por mis metas.
A mi abuela y también madre Eva, que a pesar no estar físicamente siempre confió en mí, me
crió, enseñó a ser constante y que no existe limitación alguna para lograr lo que uno desea en
la vida. Siempre te recordaré.
A mis familiares y en especial a mis Tías: Tania, María, Gladys, Yelitza, por su confianza e
incentivarme a no dejar esta meta sin cumplir.
vi
AGRADECIMIENTO
A mi tutor Orlando, Marina, Rómulo, José Miguel, Pilar, Walter, Susana, por sus consejos,
sugerencias de mejora y ayuda en la construcción de mi tesis.
RESUMEN
ÍNDICE GENERAL
Pág.
APROBACIÓN DEL JURADO i
DEDICATORIA iii
AGRADECIMIENTO iv
RESUMEN v
ÍNDICE GENERAL vi
ÍNDICE DE FIGURAS vii
INTRODUCCIÓN 1
CAPÍTULO I: PLANTEAMIENTO DEL PROBLEMA 4
1.1. Planteamiento del Problema 4
1.2. Justificación e Importancia del Tema Tratado 9
1.3. Objetivos de la Investigación 12
1.3.1. Objetivo General 12
1.3.2. Objetivo Específicos 12
CAPÍTULO II: MARCO REFERENCIAL 13
2.1. La Seguridad 13
2.2. Seguridad de la Información 14
2.3. Seguridad Física 15
2.4. Seguridad Lógica 15
2.5. Controles 16
2.6. Amenazas y Ataques 17
2.6.1. Amenazas 17
2.6.2. Ataques 18
2.7. Riesgo 19
2.8. Servicios de Seguridad 19
2.9. Mecanismos de Seguridad 20
2.10. Políticas de Seguridad Informática (PSI) 21
2.11. Normas Aplicables en la Seguridad de la
23
Información
2.12. La Gestión de la Seguridad de la Información 27
2.13. Sistema de Gestión de la Seguridad de la
27
Información (SGSI)
2.14. Análisis y Gestión de Riesgo 29
2.15. Metodologías de Análisis de Riesgo 31
2.16. Modelos Organizacionales 34
2.16.1. Modelo de Anthony 34
2.16.2. Modelo de Blumenthal 35
2.16.3. Modelo de Anthony-Blumenthal 36
2.17. Modelos Organizacionales de Madurez 38
2.17.1. Modelo de Nolan 40
2.17.2. Modelo CMM 43
2.17.3. Modelo CMMI – SI 45
2.17.4. El Modelo de Madurez de la Seguridad para PYMES 47
2.17.5. El Modelo de Madurez de la Seguridad (MMS) 48
ix
ÍNDICE DE FIGURAS
Figuras Pág.
2.1. Políticas de Seguridad 23
2.2. Norma ISO 17799 24
2.3. Estructura de la Gestión de la Seguridad 28
2.4. Modelo de la Gestión de la Seguridad 29
2.5. Modelo de MAGERIT 31
2.6. Metodología de la Seguridad de la Informática 33
2.7. Modelo de Anthony 35
2.8. Modelo de Blumenthal 36
2.9. Modelo Anthony-Blumenthal 37
2.10. Modelo Organizacional de Madurez 39
2.11. Modelo de Nolan (4 Etapas) 41
2.12. Modelo de Nolan (6 etapas) 43
2.13. Modelo CMMI – SI (Niveles de Madurez) 46
2.14. Modelo de para la Administración y el Control de los Procesos de TI (COBIT) 54
3.1. MMAGSI: Modelo de Madurez de Administración y
Gestión de la Seguridad de la Información para las 74
Universidades Venezolanas de la Región Capital
4.1. Descripción del Modelo Conceptual 83
4.2. Aprendizaje en el Nivel de Inicio 85
4.3. Aprendizaje en el Nivel de Crecimiento 87
4.4. Nivel de Crecimiento 90
4.5. Aprendizaje en el Nivel de Desarrollo 92
4.6. Nivel de Desarrollo 96
4.7. Nivel de Madurez 101
4.8. Nivel de Inteligencia Organizacional 105
1
INTRODUCCIÓN
Capítulo III: explica todo lo concerniente al aspecto metodológico utilizado: (a) tipo de
investigación, (b)el diseño de la investigación, (c)la población y muestra tomada, (d)sistema
de variables e indicadores, (e)la técnica e instrumentos para la recolección de los datos,
(f)validación y modificaciones del modelo MMAGSI e instrumento de medición, (g)el
procedimiento a seguir y (h)los problemas presentados en la investigación.
3
CAPÍTULO I
PLANTEAMIENTO DEL PROBLEMA
En este capítulo se describe el problema objeto de esta investigación, las ideas con relación a
la problemática planteada en esta tesis. Además contiene la justificación, contextualización y
planteamiento del problema, importancia y los objetivos de la investigación.
Las organizaciones son entidades sociales compuestas por dos o más individuos
con la finalidad de cumplir metas y objetivos. Existe una diversidad de tipos de
organizaciones, por ejemplo: universidades, empresas de servicios, colegios,
institutos armados, clubes sociales, la familia, etc. Cada uno con sus características
específicas que apuntan a una meta a cumplir (pp. 45)
Las universidades son también sistemas complejos, que funcionan como organizaciones que
tienen como finalidad: ”crear, asimilar y difundir el saber mediante la investigación y
enseñanza a los estudiantes para completar la formación integral iniciada en los ciclos
educacionales anteriores, formar los equipos profesionales y técnicos que necesita la Nación
para su desarrollo y progreso” (Ley de Universidades, 1970). Las universidades están
obligadas a que se hagan efectivos los cambios que permitan su adaptación al entorno y
cumplir su misión social a cabalidad. Igualmente, funcionan como sistemas abiertos inmersos
en un entorno altamente cambiante y necesitan convertirse en organizaciones de aprendizaje
para mantenerse en un ambiente competitivo en sus funciones académicas, investigativas, de
creación y extensión.
Las universidades venezolanas como sistemas abiertos no son una excepción, ellas
requieren, necesariamente, un proceso de adaptación que les permita evolucionar y realizar los
cambios indispensables que van a permitir desenvolverse de manera eficiente ante las
exigencias de la sociedad actual, llamada sociedad de la información, para unos y sociedad del
conocimiento para otros. Vásquez, J., (2003)
En otro orden de ideas, los activos informáticos y las redes tales como Intranet y Extranet,
de acuerdo a sus características y debilidades propias, están expuestas a un sin número de
vulnerabilidades asociadas a estos ataques y deben ser atendidas por los trabajadores del
conocimiento encargados de la seguridad. Sin embargo esta es una tarea difícil de alcanzar, tal
como señalan McCarthy, M., y Campbell, S., (2002) quienes expresan que es necesario crear
mecanismos, dar a conocer y hacer cumplir políticas de seguridad que permitan proteger
totalmente esta información tan sensible y crítica para las instituciones.
Al respecto, Wheatman, V., (2004) indica que las constantes amenazas cibernéticas
confirman que la Seguridad de la Información (SeI) continuará siendo desafiada en los
siguientes años, por ello todas las organizaciones, entre ellas las universidades, necesitan
evaluar cuidadosamente el panorama de los cambios tecnológicos en el contexto de sus
requerimientos específicos de defensa.
7
De todo lo anterior, se desprende que la SeI ha sido y es una preocupación latente durante
los últimos años y se ha vuelto un problema de atención prioritario, debido a las nuevas olas
tecnológicas que modifican permanentemente las medidas de seguridad ya existentes y los
cambios en los tipos de ataque. Esto implica que la SeI institucional debe enfocarse a
preservar y proteger permanentemente sus recursos y activos informáticos. Por esto,
Wheatman, V.,(2004) señala:
En el caso de las Universidades Venezolanas, ocurren diversos ataques hacia los activos
informáticos, como son: el robo de computadoras personales (PC) y portátiles (laptop), de
video beams, de periféricos y componentes internos de estos equipos; así como el acceso no
autorizado a información confidencial, la eliminación de sitios Web y de aplicaciones, la
negación de servicio de correo electrónico y de sitios Web de departamentos críticos, la
8
• Modelo de Madurez de la Seguridad (MMS) creado en España por Aceituno (2004) tiene
como objetivo ayudar a las organizaciones a comprender cuál es su estado actual de
mantenimiento de la seguridad, y proporcionar una vía para alcanzar el grado de
madurez deseado por la organización. Este modelo consta de 5 niveles: Inicio,
Reconocimiento, Definición, Gestión y Óptimo.
• Modelo de Madurez de la Seguridad creado por Marcelo, J., (s.f), que consta de 6
niveles: 0 Sentido Común, 1 Salvaguardas Mínimas Legales, 2 Buenas Prácticas de
Gestión (proceso), 3 Gestión Global de Sistemas: AGR, 4 Certificación de
Componentes, 5 Certificación de Sistemas Compuestos.
10
• Modelo de CMMI – SI, es una propuesta creado por Areiza, K., Barrientos, A., Rincón,
R., y Lalinde, J., (2005) que consiste en llevar a cabo un análisis relativo a la seguridad
informática, para identificar el grado de vulnerabilidad y determinar los aspectos a
mejorar en la organización con el objeto de reducir el riesgo. Consta de 5 niveles los
cuales son: (a)inicial, (b)gestionado, (c)definido, (d)gestionado cuantitativamente y
(e)optimizado.
Los modelos mencionados anteriormente muestran qué hacer, pero no cómo hacerlo.
Igualmente, la seguridad informática aparece aplicada a pequeños objetivos de control, pero
hasta el momento no se han encontrado ninguna referencia a un enfoque holístico.
La importancia de esta investigación radica en que dará como resultado un modelo que
proporciona un marco de referencia que facilitará el diagnóstico de la situación en que se
encuentra la seguridad de la información en una institución. Este abarca el factor humano,
gerencial, cultural y de estructura organizacional. Por último ayudará a la formulación de
estrategias orientadas a proteger los activos informáticos. En tal sentido, facilita la
construcción de planes, programas y mecanismos.
El modelo se espera que sea una referencia teórica para otras organizaciones distintas a las
universidades, con diferente misión y razón social como pueden ser las empresas privadas o
públicas.
12
1.3.2.1 Formular un modelo teórico a partir de las bases conceptuales necesarias para la
Gestión y Administración de la Seguridad de la Información.
1.3.2.2 Establecer las bases conceptuales para diseñar un instrumento de medición que
permita diagnosticar la situación actual en la que se encuentra la seguridad de la información
en las universidades venezolanas.
1.3.2.3 Recomendar qué y cómo hacer para elevar el nivel de madurez de la seguridad de la
información en las universidades de la Región Capital.
13
CAPÍTULO II
MARCO REFERENCIAL
Este capítulo tiene la finalidad de conocer el estado del arte de esta área del conocimiento,
establecer todas las bases teóricas necesarias para analizar, interpretar y estructurar los
modelos organizacionales y de madurez de Seguridad de la Información (SeI).
2.1 La Seguridad
La seguridad es una forma de gestión empresarial inteligente, para prevenir de las tres
amenazas de la era digital: las responsabilidades, los pleitos y las pérdidas. En este mismo
orden de ideas, la seguridad es un medio para conseguir un fin, y ese fin es la confianza, donde
la confianza es una parte esencial de proposición de valor, como en la banca, la seguridad se
convierte en un factor facilitador crítico según lo expresado por MCCarthy, M., y Campbell
S., (2002).
Mientras que Cheswick, W., y Bellovin, S., (1994) señala que “Hablando ampliamente, la
seguridad es evitar que alguien haga cosas que no quieres, que haga con o desde tu ordenador
14
La información según Andreu, R., Ricart, J., y Valor, J., (1996) es un activo del negocio, que
tiene un valor para la organización y requiere en consecuencia de una protección adecuada. La
Seguridad de la Información (SeI) protege a ésta de un amplio rango de amenazas para
asegurar la continuidad del negocio, minimizar los daños a la organización, maximizar el
retorno de las inversiones y las oportunidades de negocio.
En este mismo orden de ideas, Gómez, A., (2006) define la seguridad de la información es
la medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red
informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su
confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear
el acceso de usuarios al sistema.
La seguridad física según Álvarez, G., y Pérez, P., (2004), se logra al impedir el acceso a las
áreas críticas de personal no autorizado. Estas zonas habrán de estar delimitadas pero no de
forma visible sino de una manera formal, con un perímetro permanentemente controlado. Se
pueden definir varios tipos de zonas seguras dependiendo del tipo de sistema informático que
contengan y de su grado de criticidad y, por lo tanto, las medidas de seguridad serán acordes a
dicho grado.
La seguridad física va ser una característica esencial para el modelo, porque contribuirá en
crear medidas y controles a nivel físico, proteger los activos informáticos de causas naturales,
robos, pérdidas u otros.
Por otra parte, Oppliger, R., (1998) afirma que con el desarrollo de las computadoras, los
sistemas computarizados en redes, la Internet, Intranet y Extranet, entre otro, se hizo necesario
establecer mecanismos de seguridad lógico y físicos para proteger los equipos, porque los
avances en las comunicaciones han permitido la interconexión de computadoras y el compartir
información en puntos situados prácticamente en cualquier parte del mundo y esto ha
ocasionado el aumento del riesgo de acceso no autorizado, abuso, fraude y hurto.
En esta investigación la seguridad lógica nos permitirá crear medidas, que contribuyan a la
aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita
acceder a ellos a las personas autorizadas para hacerlo.
2.5 Controles
Para reducir los efectos de los desastres naturales, errores, las fallas en los sistemas y la
seguridad, los delitos y fraudes por computadora, se hace necesario el diseño e
implementación de políticas y procedimientos adecuados. Los controles según Laudon, K., y
Laudon, J., (2002) “consisten en todos los métodos, políticas, y procedimientos para asegurar
la protección de los archivos de la institución, la precisión y la confiabilidad de sus registros
contables y la adherencia operativa a las normas de administración” pp.45. Asimismo, los
citados autores dicen que los sistemas de información computarizados se deben controlar con
una combinación de controles: generales y de aplicación.
17
Los controles de seguridad generales según Álvarez, G., y Pérez, P., (2004) van dirigidos al
diseño y utilización del software, la seguridad de los archivos y la base de datos de la empresa.
Además, de una combinación de software y procedimientos manuales; por tanto son globales y
se aplican en todas las áreas. Los controles generales incluyen los de proceso de implantación
del sistema, para software, los físicos para el hardware, los de operaciones de cómputo, los de
seguridad de datos y las disciplinas, normas y procedimientos administrativos.
Los controles de aplicación señalan Eterovic, J., y Pomar, P., (s.f) son específicos de cada
sistema de información, programa o aplicación computarizada. Se aplican en procedimientos
ya programados o en un área funcional específica de usuarios de un sistema en particular. Se
enfocan en los objetivos de integridad del ingreso y la actualización, la validez y el
mantenimiento. Estos controles incluyen los de entrada o acceso, de proceso o de
procesamiento y de salida.
2.6.1 Amenazas
Las amenazas según Stallings, W., (2004), son “una posibilidad de violación de la
seguridad, que existe cuando se da una circunstancia, capacidad, acción o evento que
pudiera romper la seguridad y causar perjuicio. Es decir, una amenaza es un peligro posible
que podría explotar una vulnerabilidad”.
18
En este mismo orden de ideas, MCCarthy, M., y Campbell S., (2002) dividen la amenaza
en interna y externa. Las externas incluyen hackers aficionados, la competencia,
extorsionadores y ladrones. Mientras que las amenazas internas, incluyen trabajadores
descontentos, antiguos trabajadores que guardan algún tipo de rencor, empleados modelo
que han contraído enormes deudas en el juego y empleados que planean dejar la empresa y
trabajar para la competencia.
2.6.2 Ataques
También el ataque según Eterovic, J., y Pomar, P., (s.f), es cualquier acción que
comprometa la seguridad de la información de una organización. Por otra parte señala
MCCarthy, M., y Campbell S., (2002), que los ataques se distinguen entre pasivos y
activos: el ataque pasivo trata de saber o de usar la información del sistema, sin afectar los
recursos del mismo. El ataque activo, en cambio, trata de cambiar los recursos del sistema o
de afectar a su funcionamiento.
El modelo diseñado es una guía que contribuirá a reducir las amenazas y ataques que son
desarrollados para las universidades de la región capital y concientizar a sus trabajadores de
la importancia de respetar y resguardar los activos informáticos.
19
2.7 Riesgo
Según Gómez, L., Farías-Elinos, M., Mendoza, M., (2003) señalan que el riesgo “es la
posibilidad de sufrir algún daño o pérdida”. Asimismo, Carracedo, J., (2004) opina que los
riesgos de la información son: pérdida, mal uso no intencional y deliberado, exposición o daño
que sufre la información cuando esta resguardada en dispositivos tecnológicos.
Por lo anterior, es necesario que para estudiar y valorar los riesgos a los que está expuesta la
información que se resguarda en las universidades, debe hacerse un análisis de las amenazas,
vulnerabilidades y ataques de los activos informáticos.
La arquitectura de seguridad OSI, mencionada por Stallings, W., (2004) define el servicio de
seguridad como:
Los servicios de seguridad según Stallings, W., (2004) ameritan políticas y mecanismos de
seguridad para su implementación. A continuación se presenta los servicios de seguridad en
cinco categorías y 14 servicios específicos que coinciden con los señalados por Oppliger, R.,
(1998), estos son: (a)autenticación (de las entidades origen/destino y del origen de los datos),
(b)control de acceso, (c)confidencialidad de los datos (de la conexión, no orientada a la
20
conexión, de campos seleccionados y del flujo de tráfico), (d)integridad de los datos (de la
conexión con recuperación, de la conexión sin recuperación, de la conexión de campos
seleccionados, no orientada a la conexión y la no orientada a los campos seleccionados), (e)no
repudio (origen y destino).
Los mecanismos de seguridad según Stallings, W., (2004) se refiere a “un mecanismo
diseñado para detectar un ataque a la seguridad, prevenirlo o restablecerse de él”. Algunos de
los mecanismos son: (a)cifrado; (b)firma digital; (c)control de acceso; (d)integridad de los
datos; (e)intercambio de autentificación; (f)relleno de tráfico; (g)control de enrutamiento.
Todos los anteriores coinciden con Oppliger, R., (1998), pero en este caso lo llama control de
encaminamiento; (g)notarización para Oppliger, R., (1998) es certificación.
Con referencia a lo anterior Carracedo, J., (2004) define los mecanismos de seguridad que
son utilizados para implementar un determinado servicio de seguridad o una combinación de
ellos, es decir son piezas lógicas con las que se construyen los protocolos de seguridad, los
cuales son los encargados de proporcionar los servicios de seguridad.
Las políticas de seguridad mencionados por Farias-Elinos, M., (2003) son un documento que
contiene reglas y principios, estas permiten lograr la seguridad, el orden y buen uso; todas
estas políticas deben especificar las condiciones, derechos y obligaciones de cada uno de los
miembros de la organización con respecto al uso de los sistemas y las TIC. Asimismo, las
políticas de seguridad informática:
Por otra parte, las políticas de seguridad de la información que deben existir en una
organización según Eterovic y Pomar (s.f), son las siguientes:
• Eficacia, garantizar que la información utilizada es necesaria y útil para el desarrollo de los
negocios.
• Integridad, cerciorar que sea procesada toda la información necesaria y suficiente para la
marcha de los negocios en cada uno de los sistemas informáticos y procesos
transaccionales.
22
• Exactitud, asegurar que toda la información que se encuentre libre de errores y/o
irregularidades de cualquier tipo.
• Legalidad, certificar que toda la información y los medios físicos que la contienen,
procesen y/o transporten, cumplan con las regulaciones legales vigentes en cada ámbito.
• Confidencialidad, asegurar que toda la información está protegida del uso no autorizado,
revelaciones accidentales, espionaje industrial, violación de la privacidad y otras acciones
similares de accesos de terceros no permitidos.
• Autorización, probar que todos los accesos a datos y/o transacciones que los utilicen
cumplan con los niveles de autorización correspondientes para su utilización y
divulgación.
• Protección Física, garantizar que todos los medios de procesamiento y/o conservación de
información cuentan con medidas de protección física que evitan el acceso y utilización
indebida por personal no autorizado.
• Propiedad, confirmar que todos los derechos de propiedad sobre la información utilizada
sobre todos sus empleados en el desarrollo de sus tareas, estén adecuadamente establecidas
a favor de la compañía. Estas políticas antes mencionadas, se pueden ver en la Figura 2.1
Las políticas mencionadas en este ítem son parte de las características que conforman los
niveles del modelo, adicionalmente se sugiere la creación de políticas propias de la
universidad que así lo requiera, o considere necesario.
Asimismo, las normas internacionales aplicables entre los distintos organismos relacionados
comercialmente y/o institucionalmente con los temas de Seguridad de la Información, son las
siguientes: (a)International Standards Organization: Normas ISO; (b)Information Systems and
Audit Control Association – ISACA: COBIT (c) British Standards Institute: BS;
(d)Departamento de Defensa de USA: Orange Book; (e)ITSEC – Information Tecnology
Security Evaluation Criteria: White Book; (f)Sans Institute; (g)CERT (Computer Incident
Response Team). A continuación se describirán cada una de ellas:
(a) La norma ISO (International Standards Organization) según Eterovic, J., y Pomar, P., (s.f),
es la principal norma de Evaluación e Implementación de Medidas de Seguridad en
Tecnologías de la Información. Mientras que ISO 17799, define la Seguridad de la
Información como:
24
Asimismo Díaz, R., (2005) muestra en la Figura 2.2 que la norma ISO 17799 tiene diez
dominios de control que cubren por completo la Gestión de la Seguridad de la Información
(SeI): (a)política de seguridad; (b)aspectos organizativos para la seguridad; (c)clasificación y
control de activos; (d)seguridad ligada al personal; (e)seguridad física y del entorno; (f)gestión
de comunicaciones y operaciones; (g)control de accesos; (h)desarrollo y mantenimiento de
sistemas y; (i)gestión de continuidad del negocio; (j)conformidad con la legislación.
La adopción de la norma ISO 17799 sugiere ventajas a cualquier organización expresa Díaz,
R., (2005), entre las cuales se tiene: (a)aumento de la seguridad efectiva de los sistemas de
información; (b)correcta planificación y gestión de la seguridad; (c)garantías de continuidad
del negocio; (d)alianzas comerciales y e-commerce más seguras; (e)mejora continua a través
del proceso de auditoría interna; (f)incremento de los niveles de confianza de nuestros
clientes; (g)aumento del valor comercial y mejora de la imagen de la organización;
(h)auditorías de seguridad más precisas y fiables y; (i)menor responsabilidad civil.
• Comprenden una serie de Objetivos de Control a cumplir en los distintos aspectos del
gobierno y tecnología de la información, dentro de los cuales se encuentran los temas
específicos de Seguridad y Control: (a)planeación y organización; (b)adquisición e
implementación; (c)entrega de servicios y soporte y; (d)monitoreo
(d)El Departamento de Defensa de USA proporciona una base para la evaluación de la eficacia
de los controles y de la seguridad en los recursos informáticos de procesamiento de datos.
Tiene distintas categorías de clasificación según los requerimientos que cumpla cada recurso
informático.
(f)El Instituto Sans (Sans Institute) es una organización que une a los Administradores de
Seguridad y emite documentación relacionada con riesgos de Seguridad y los mecanismos
técnicos para combatirlos y mitigarlos.
(g)La CERT (Computer Emergency Response Team) es una organización dedicada al análisis
de incidentes señalada por Eterovic, J., y Pomar, P., (s.f). El objetivo de estas organizaciones
es crear una comunidad de rápida respuesta ante los incidentes de seguridad informática,
brindando servicios de alerta temprana, lleva estadísticas de los ataques más frecuentes y
brinda recomendaciones para hacer las redes más seguras. Estos centros se alimentan de los
incidentes de seguridad de distintos usuarios en el mundo.
El estudio de las normas señaladas proporciona una ayuda en el diseño del modelo, ya que
suministran como gestionar la seguridad de la información en las organizaciones.
27
La gestión de la seguridad según Díaz, R., (2005) consiste en la realización de las tareas
necesarias para garantizar los niveles de seguridad exigibles en una organización. Mientras
que gestionar en una organización es llevar a cabo las diligencias necesarias para lograr un
determinado fin, es decir, los riesgos no se eliminan, se gestionan. La seguridad no es un
producto, es un proceso.
En este mismo orden de ideas, Villalón, A., (2004) señala que el sistema de gestión
comprende la política, la estructura organizativa, procedimientos, los procesos y recursos
necesarios para crear la cultura de la gestión de la seguridad de la información. Esta cubre
aspectos tales como: (a)organizativos, lógicos, físicos y legales; (b)independiente de
plataformas tecnológicas y mecanismos concretos; (c)aplicación en todo tipo de
organizaciones y; (d)fuerte contenido documental. En la figura 2.3 se muestra la estructura de
la gestión de la seguridad, propuesta por Villalón, A., (2004):
28
Cabe agregar que los sistemas de gestión poseen una estructura, que existe un modelo
estándar el cual se denomina PDCA, que está también conocido como el ciclo de Actuar-
Planificar-Verificar-Hacer PDCA (Plan-Do-Check-Act) o círculo de Deming, donde su
creador Edwards Deming establece una estrategia de mejora continua de la calidad en cuatro
pasos, basada en un concepto ideado por Walter A. Shewhart. El modelo anteriormente
mencionado, también se denomina espiral de mejora continua, en el cual se explica que se
planifica, hace, verifica y actua al gestionar la seguridad de la información (SeI), ver Figura
2.4
29
Según Villalón, A., (2004) el riesgo es la posibilidad de que suceda un daño o perjuicio. El
mismo experto señala que, la gestión es la selección de las distintas medidas a tomar para
evitar la aparición del riesgo, o para reducir y anular su impacto si ya ha aparecido.
Adicionalmente, el análisis de riesgos implica, (a)determinar qué se necesita proteger, (b)de
qué hay que protegerlo y, (c)cómo hacerlo. De igual manera, la gestión de riesgos es la
estructuración de las acciones de seguridad para satisfacer las necesidades detectadas por el
análisis.
Mientras que Expósito, F., (2003) señala que el análisis de riesgos permite determinar cómo
es, cuánto vale y cómo de protegidos se encuentran los activos. El análisis de riesgos
proporciona un modelo del sistema en términos de activos, amenazas y salvaguardas, y es la
piedra angular para controlar todas las actividades con fundamento.
30
Por otra parte, McCarthy, M., y Campbell S., (2002) definen el análisis y gestión de riesgos
como el estudio para determinar las situaciones en que aparece un riesgo, los elementos que
motivan dicha aparición y el alcance que puede tener el riesgo. Las tareas de análisis y gestión
de riesgos no son un fin en sí mismas sino que se encajan en la actividad continua de gestión
de la seguridad.
En otras palabras, Peláez, J., (2005) señala que RIS2K es una buena herramienta para
comprender el funcionamiento del análisis y de la gestión de riesgos. Además, la herramienta
posee una base de datos con numerosas amenazas y salvaguardas propuestas (tanto funciones
como mecanismos asociados) que puede ser de gran utilidad. Al mismo tiempo, posee una
funcionalidad de simulación que puede ayudar a comprender el impacto que los riesgos tienen
en un sistema (bien porque causen daño, o por el aumento de costos que supone su gestión).
Adicionalmente, posee una funcionalidad de documentación que deja bastante que desear lo
que obligará los usuarios a generar sus propios informes empleando otras aplicaciones.
Además, MAGERIT integra el desarrollo del propio Sistema de Información de modo que la
Seguridad no sea un elemento externo al sistema sino una más de sus características. La
estructura MAGERIT, consta de tres submodelos que se denominan, elementos, eventos y
procesos. Ver Figura 2.5. Posee cuatro etapas, planificación, análisis de riesgos, gestión de
riesgos y selección de salvaguardas.
Cultura Organizacional
Cultura de la Seguridad
Valores Política de
Seguridad
Estrategias
En este mismo orden de ideas, el modelo de pirámide de Anthony se asemeja mucho a las
estructuras organizacionales del pasado, afirma Solís, G., (2002), en las que predominaba
un esquema precisamente piramidal y con un elevado nivel de concentración del poder de
decisión en los niveles superiores. (Ver Figura 2.7). La pirámide se representa de la
siguiente manera:
35
La idea fundamental en este modelo señala Solís, G., (2002) es que la mayor parte de la
información utilizada en una empresa proviene de una misma fuente operativa (excepto de
la proveniente de fuentes externas). En este modelo, la información es capturada, procesada
y almacenada en una base de datos única, íntegra y consistente que sirve como base de
distribución para todos los usuarios. Los distintos niveles de la organización requieren la
36
misma información, pero con características de presentación diferentes, como pueden ser:
grados de agregación, periodicidad y volúmenes.
La esencia de este modelo señala Etcheverry, S., (2005) que es contar con un computador
central en donde reside la porción principal del sistema (servidor), y con computadores
distribuidos físicamente en lugares distintos al computador central (clientes), que mediante
comunicación con dicho computador puedan compartir los distintos componentes del
sistema. (Ver Figura 2.8). Este modelo se representa a continuación:
Este modelo o integración de modelos según Etcheverry, S., (2005), muestra cómo una
base de datos instrumental e integral debe proporcionar información a los distintos niveles
37
La madurez es expresada por Sancho y Cervera, J., (s.f) como la capacidad que tiene una
organización de aprender y utilizar los conocimientos adquiridos para disminuir su desperdicio
organizacional o incrementar su eficiencia. La madurez organizacional se logra a través de la
existencia de elementos capaces dentro de la administración de la organización, ya no se
puede contar con solo elementos que conocen del negocio, se requiere de personal capacitado
en sistemas administrativos y tecnologías actualizadas para manejarlos de manera más
eficiente.
El modelo general sugerido por Sancho y Cervera, J., (s.f), presenta un análisis y descripción
de un Sistema de Madurez, establece y permite medir 4 niveles de madurez organizacional, los
cuales denotan una mayor capacidad progresiva de aprendizaje de la organización, y una
capacidad de utilizar lo aprendido para elevar la eficiencia y la calidad de los servicios que
presta. Esos niveles son los siguientes:
(a) Incipiente.
(b) Reforzamiento.
La Figura 2.10 muestra algunas de las principales características de cada nivel de madurez
organizacional, así como su relación con la eficiencia de la gestión, observándose que a menor
nivel de madurez, menor eficiencia de gestión y mayor desperdicio organizacional. A
continuación se describe con mayor profundidad cada uno de los niveles de madurez y se
amplían sus rasgos distintivos.
El modelo de Richard Nolan describe las fases de asimilación tecnológica por la que pasa
una empresa, al enfrentarse al reto de implementar una nueva tecnología. En realidad,
Nolan presenta dos modelos, uno en el que se describen cuatro fases de asimilación y otro
de seis fases. Por esto, Nolan, R., (1979) explica el modelo de las cuatro fases que
considera las empresas que tienen una cartera de tecnologías de la información diferentes,
donde cada tecnología pasa a través de las siguientes fases:
• Fase uno: denominada Iniciación, se caracteriza por ser una etapa de introducción,
aprendizaje y escaso control o planificación.
• Fase dos: lleva por título Expansión o Contagio, en esta los potenciales usuarios se
sienten entusiasmados por las posibilidades de la nueva tecnología y sus aplicaciones. La
experimentación y los gastos crecen aceleradamente, aparece la planificación y el
control.
• Fase tres: titulada como Formalización o control, en esta surgen controles que frenan el
crecimiento de los presupuestos en función de la adopción de las tecnologías, así como
del número de aplicaciones a desarrollar, se exige calidad.
• Fase cuatro: llamada Madurez esta consigue la integración orgánica de las aplicaciones
así como la planificación y control forman parte de las necesidades de la empresa, y las
Tecnologías de la Información estén alineadas con los objetivos de la misma. (Ver
Figura 2.11)
41
Por otra parte, el segundo modelo consta de seis fases al respecto Estay-Niculcar, C.,
(2006) las describe cada una:
• La tercera fase es Control, como su nombre lo indica controla o administra el uso y los
riesgos de la nueva tecnología mediante normatividad y políticas institucionales, entre
otros medios.
42
Una evolución de este mismo modelo presenta una situación más cercana a la realidad
menciona Solís, G., (2002), cada vez que se presenta un cambio tecnológico, se inicia
nuevamente el ciclo con la fase de inicio y aún cuando es menos aguda, se vuelven a
presentar problemas en la curva de aprendizaje de la organización y surge la resistencia al
cambio.
Inversión
en TICs Curvas de
aprendizaje Madurez
Inmadurez
Este trabajo evolucionó al modelo CMM o SW-CMM (CMM for Software), cuya última
versión (volumen 1) se publicó en febrero de 1993. Este modelo establece un conjunto de
44
prácticas o procesos clave agrupados en Área Clave de Proceso (KPA - Key Process Area).
Para cada área de proceso señala López, C., (2004) se define un conjunto de buenas
prácticas que habrán de ser: (a)definidas en un procedimiento documentado; (b)provistas
(la organización) de los medios y formación necesarios; (c)ejecutadas de un modo
sistemático, universal y uniforme (institucionalizadas); (d)medidas y; (e)verificadas. A su
vez, estas Áreas de Proceso se agrupan en cinco niveles de madurez, de modo que una
organización que tenga institucionalizadas todas las prácticas incluidas en un nivel y sus
inferiores, se considera que ha alcanzado ese nivel de madurez. Los niveles según López,
C., (2004) son:
• Inicial, donde las organizaciones en este nivel no disponen de un ambiente estable para
el desarrollo y mantenimiento de software. Aunque se utilicen técnicas correctas de
ingeniería, los esfuerzos se ven minados por falta de planificación. El éxito de los
proyectos se basa la mayoría de las veces en el esfuerzo personal, aunque a menudo se
producen fracasos y casi siempre retrasos y sobre costos. El resultado de los proyectos
es impredecible.
Así es como el modelo CMM establece una medida del progreso conforme avanzan los
niveles de madurez. Cada nivel a su vez cuenta con un número de áreas de proceso que
deben lograrse. Al alcanzar estas áreas o estadios se detecta mediante la satisfacción o
insatisfacción de varias metas cuantificables. Con la excepción del primer nivel, cada uno
de los restantes niveles de madurez está compuesto por un cierto número de Áreas Claves
de Proceso, conocidas a través de la documentación del CMM por su sigla inglesa: KPA.
Cada KPA según García, C., (2001) identifica un conjunto de actividades y prácticas
interrelacionadas, las cuales cuando son realizadas en forma colectiva permiten alcanzar las
metas fundamentales del proceso. Las KPAs pueden clasificarse en 3 tipos de proceso:
Gestión, Organizacional e Ingeniería. Las prácticas que deben ser realizadas por cada Área
Clave de Proceso están organizadas en 5 características comunes, las cuales constituyen
propiedades que indican si la implementación y la institucionalización de un proceso clave
es efectivo, repetible y duradero. Estas 5 características son: (a)compromiso de la
realización, (b)la capacidad de realización; (c)las actividades realizadas; (d)las mediciones
y el análisis y; (e)la verificación de la implementación.
La propuesta del Modelo de Madurez de Areiza, K., Barrientos, A., Rincón, R., y
Lalinde, J., (2005) consiste en llevar a cabo un análisis relativo a la seguridad informática
46
• Nivel 5: denominado Optimización, existe una mejora continua del sistema de gestión
de seguridad de la información, basada en la realimentación cuantitativa y cualitativa de
las auditorías al sistema de seguridad de la información.
Este modelo fue creado por Santos-OlmoParra, A., Sánchez, L., Villafranca, D.,
Fernández-Medina, E., (2006) en España consiste en elaboración de un proyecto que es un
modelo realista, pragmático y eficiente que permite evaluar y mejorar la seguridad de los
productos y procesos de software para pequeñas y medianas empresas, basándose en las
48
Este modelo fue creado por Marcelo, J., (s.f) en España, consta de seis entidades que
pueden organizar su estrategia y política de seguridad en forma de escalones para mejorar
su nivel progresivamente, estos son:
1 Inicial: existe evidencia que la empresa ha reconocido que los problemas existen y
requieren ser resueltos. Sin embargo; no existen procesos estándar en su lugar existen
enfoques ad hoc que tienden a ser aplicados de forma individual o caso por caso. El
enfoque general hacia la administración es desorganizado.
52
5 Optimizado: los procesos se han refinado hasta un nivel de mejor práctica, se basan en
los resultados de mejoras continuas y en un modelo de madurez con otras empresas. TI
se usa de forma integrada para automatizar el flujo de trabajo, brindando herramientas
para mejorar la calidad y la efectividad, haciendo que la empresa se adapte de manera
rápida.
53
Modelo de
Finalidad Se Divide en Permite Proporciona
Madurez
Modelo de
Finalidad Se Divide en Permite Proporciona
Madurez
Seguridad Modelo realista, Está compuesto por 2 Presenta ciclos rápidos y Considera una
pragmático y fases: 1.Evaluación y económicos y está cultura de la
para eficiente para evaluar 2.Establecimiento de diseñado para pequeñas seguridad
y mejorar la Controles y medianas empresa progresiva.
PYMES seguridad de los
productos
Contribuye a Se divide en cinco Proporciona una vía Proporciona un
comprender a las niveles: 1.Inicio, para alcanzar el grado marco para
MMS organizaciones cuál 2.Reconocimiento, de madurez deseado por identificar los
es su estado actual de 3.Definición, la organización. procesos principales
mantenimiento de la 4.Gestión, 5.Óptimo en un sistema y
seguridad. evaluar su madurez
Las entidades pueden Está compuesto de Se presentan en forma Mientras se escala
organizar su seis escalones: de escalones para es más complejo
estrategia y política 0.Sentido Común, mejorar su nivel superar cada
de seguridad en 1.Salvaguardas progresivamente. escalón, pero si se
Otro forma de escalones Mínimas Legales, desciende esto
Modelo 2.Buenas Prácticas de ocasiona
de Gestión, 3.Gestión incertidumbre para
Global de Sistemas, la organización
Seguridad
4.Certificación de
Componentes,
5.Certificación de
Sistemas
Identifica donde se Su escala va de: 0.No Evalúa el desempeño, el Mide el desarrollo
encuentran los Existencia, 1.Inicial, status y la mejora de la en los procesos
problemas y fija 2.Repetible, empresa. Evoluciona administrativos. Se
prioridades para las 3.Definifo, desde una capacidad no enfoca en la
mejoras. Brinda un 4.Administrado, existente hasta una capacidad y no
COBIT perfil genérico de las 5.Optimizado capacidad optimizada. necesariamente en
etapas a través de las el desempeño
cuales evolucionan
las empresas para la
administración y el
control de los
procesos de TI
55
CAPÍTULO III
METODOLOGÍA
El presente capítulo tiene por finalidad describir las fases de la metodología aplicada, a fin
de alcanzar los objetivos planteados en esta investigación. El marco metodológico del estudio
abarca: (a)el tipo de estudio, (b)el diseño de la investigación, (c)la población y muestra
considerada, (d)el instrumento utilizado, (e)el procedimiento realizado para llevar a cabo la
investigación y (f)la estrategia empleada para el análisis de los datos.
El trabajo de investigación que se llevó a cabo es de tipo exploratorio, que según Hernández,
R., y otros (2003) son: “los que se efectúan cuando el objetivo es examinar un tema o
problema de investigación poco estudiado, del cual se tienen dudas o no se ha abordado
antes”. Por esto, la propuesta presentada en esta investigación se cataloga exploratoria, ya que
en el contexto de las universidades de la región capital no se habían desarrollado
anteriormente modelos de madurez de seguridad de la información. Por otra parte, esta
investigación tiene como estrategia el estudio de campo, ya que se busca especificar y explorar
las dimensiones de los niveles de madurez de Seguridad de la Información en Universidades
Venezolanas de la Región Capital.
56
La población en muy pocas ocasiones se puede medir, por lo que es necesario recurrir a una
muestra de la misma. Según Hernández, R., y otros (2003), una muestra desde el enfoque
cuantitativo, es un “subgrupo de la población del cual se recolectan los datos y debe ser
representativo de dicha población” (pp.302).
Para llevar a cabo el proceso de muestreo se elaboró inicialmente el marco muestral, que
según Kinnear, T., y Taylor, J., (1998) es “una lista de todas las unidades de muestreo
disponible para su selección en una etapa del proceso de muestreo” (pp.402). Este marco
muestral puede ser un mapa, el directorio telefónico o la lista de miembros de una
asociación, entre otros.
Cabe destacar, que en virtud de que eran pocas universidades, se trató de trabajar con la
población completa, por esto se visitó a cada una de ellas y en cinco de las dieciséis
Universidades de la Región Capital los encargados de la SeI no colaboraron en la
validación del instrumento de medición y del modelo de madurez de la administración y
gestión de la Seguridad de la Información (MMAGSI) de esta investigación. Estas
limitaciones se presentaron en las siguientes universidades: Universidad Simón Rodríguez,
Universidad Bolivariana de Venezuela, Universidad Marítima del Caribe, Universidad
Santa María y Universidad José María Vargas. Dada esta circunstancia se optó por trabajar
con una muestra de la población que según Hernández, R., y otros (2003), es un “subgrupo
de la población del cual se recolectan los datos y debe ser representativo de dicha
población” (pp. 302). La muestra de 11 Universidades representa el 68,75% de la población
y según Palella, S., y Martins, F., (2003) es una muestra significativa y suficiente. En la
Tabla 3.1 se detalla el listado de las Universidades de la muestra y el número de
trabajadores del conocimiento encargados de la seguridad en cada una de ellas.
Total de
Total de Personas
Personas que
Universidad Encargadas de la
Respondieron
Seguridad (Población)
(Muestra)
instrumento y el modelo MMAGSI completo (Ver Anexo B y Capítulo IV). Por ello esta
muestra fue considerada piloto, que según Palella, S., y Martins, F., (2003) valora los
siguientes aspectos:
Cabe destacar que esta investigación demostró que al parecer existe sensibilidad en el
área de la SeI que puede afectar las respuestas de algunos ítems, porque la mayoría de los
encargados, cuyas funciones abarca la SeI, posiblemente teman mostrar las debilidades
relacionadas con su entorno laboral, ya que las mismas pueden ser aprovechadas por
personas inescrupulosas para desarrollar un ataque hacia los activos informáticos,
igualmente existe un gran temor a ser evaluados.
Las variables en estudio para el presente trabajo de investigación son los niveles de madurez
de la Seguridad de la Información representados por cuatro dimensiones, basadas en el
cuestionario inicial (Ver Anexo A). A continuación se exponen la definición conceptual, la
definición operacional y los indicadores de cada dimensión.
61
DEFINICIÓN DEFINICIÓN
INDICADORES
CONCEPTUAL OPERACIONAL
Prevee las medidas de - Promedio de - Unidad Organizacional de la
salvaguardas básicas de respuesta en el Seguridad de la Información
la seguridad de la ítem (Likert) - Herramientas Básicas de Hardware y
información - Frecuencia Software
relativa y - Medidas de Seguridad Básicas
porcentual
DEFINICIÓN DEFINICIÓN
INDICADORES
CONCEPTUAL OPERACIONAL
Es el nivel donde se - Promedio de - Documento de la Seguridad de la
desarrollan las Políticas respuesta en el Información
de Seguridad y delimitan ítem (Likert) - Funciones y Obligaciones del personal
las obligaciones de cada - Frecuencia encargado de la Seguridad de la
uno de los trabajadores relativa y Información
de la universidad porcentual - Difusión de las Políticas de Seguridad
de la Información
- Medidas de Seguridad Intermedias
- Valores y Conductas Éticas
DEFINICIÓN DEFINICIÓN
INDICADORES
CONCEPTUAL OPERACIONAL
Este nivel se refiere al - Promedio de - Trabajo en Equipo
trabajo en equipo, respuesta en el - Auditorías Externas e Internas
establecer un plan ítem (Likert) - Desarrollo de un Plan Estratégico
estratégico y realizar - Frecuencia - Medidas de Seguridad Avanzadas
auditorías. relativa y - Adopción de Políticas de Seguridad de
porcentual la Información
- Adopción de Valores y Conductas
Éticas
63
DEFINICIÓN DEFINICIÓN
INDICADORES
CONCEPTUAL OPERACIONAL
Se refiere al nivel - Promedio de - Responsables de que se cumplan las
optimizado porque se respuesta en el Políticas de Seguridad de la
aplicaran las medidas de ítem (Likert) Información y las Medidas de
seguridad, desarrollará - Frecuencia Seguridad de la Información
el plan estratégico relativa y - Cultura Organizacional de la
establecido previamente, porcentual Seguridad de la Información
existirá trabajo en - Políticas de la Seguridad de la
equipo, entre otros. Información
- Cumplimiento de la misión y visión
compartida de la Seguridad de la
Información
- Trabajo en Función de la visión
compartida
- Desarrollo de actitudes y aptitudes en
las personas que forman los grupos de
trabajo
- Análisis y Gestión de riesgo de los
Sistemas Informáticos
permanentemente
- Ejecución del Plan Estratégico de la
Seguridad de la Información
Por otra parte, el método de observación fue ejecutado al momento de aplicar el instrumento
de medición se reconoció y registró el comportamiento del encuestado, así como la parte física
de los activos informáticos que posee las universidades visitadas, ya que algunas por
disposición propia mostraron sus activos y las mejoras que le han realizado a los mismos,
incluso se aprovechó esta apertura para revisar el organigrama de la institución y la existencia
de códigos de cargos a los trabajadores del conocimiento encargados de la SeI en recursos
humanos.
universitarias fue diseñado por la investigadora de este trabajo en función del modelo
inicial.
(b) Preguntas de escalas de actitudes y respuestas, son formas de medida que se basan en la
idea de clasificación, aprovecha a la par las propiedades semánticas de las palabras y las
características de los números. Existen diferentes tipos de escala que manifiestan distintos
niveles de medida, en este caso se utilizó la escala valorativa de Likert. El cuestionario final
después de pasar por diferentes procesos de validación quedó constituido por seis partes
diferenciadas entre sí:
• La segunda parte está compuesto por 1 ítem que se mide en una escala nominal.
• La tercera parte está compuesto por 13 ítems, de los cuales 9 se miden en una escala
nominal y 4 con una escala ordinal, específicamente la valorativa de Likert con valores
numéricos discretos que van del 1 al 5, esta escala mide frecuencia.
• La cuarta parte considera la opinión del entrevistado con respecto a los procedimientos
institucionales y políticas de la Seguridad de la Información y está compuesto por 25
ítems, de los cuales 10 se miden con una escala nominal, 15 ítems con una escala
valorativa de Likert con valores numéricos discretos que van del 1 al 5, esta escala mide
frecuencia.
• La quinta parte considera la opinión del entrevistado con respecto al nivel de trabajo en
equipo, auditorías y cumplimiento de las políticas y medidas de la Seguridad de la
Información, está compuesto por 30 ítems, de los cuales 19 se miden con una escala
nominal, 11 ítems se considera una escala valorativa de Likert con valores numéricos
discretos que van del 1 al 5, esta escala mide frecuencia.
• Se agregó otro nivel al modelo que se llamó Crecimiento, donde se le asignaron los
indicadores que tenían el Nivel de Inicio, y se ubicó entre el de Inicio y Desarrollo.
La validación del Instrumento de medición se realizó a través del juicio de expertos que
según Palella S., y Martins F., (2003) permite validar técnicas cuantitativas y cualitativas,
y expresan que de 3 a 5 expertos es suficiente, al margen del tipo de técnica.
Para llevar a cabo la validación del instrumento, es muy frecuente el uso de formatos que
permiten a los expertos convocados visualizar la coherencia entre los elementos
mencionados. En este formato se valoraron la pertinencia de las siguientes características:
(c) Así como emitir una opinión sobre cada pregunta, utilizando la escala anexa al
instrumento de evaluación y los espacios de opinión (Ver Anexo A).
• Estadística (3 personas)
• Metodología (1 persona).
• En el ítem 2 y 3, ¿Son personas del área de Informática los miembros del Departamento
o Unidad de la Seguridad de la Información?, ¿Tienen experticia en Seguridad de la
Información, los miembros del Departamento o Unidad de la Seguridad de la
Información? fueron transferidos al Nivel de Desarrollo y estas preguntas tendrán que
ser verificadas por el investigador en futuras aplicaciones del instrumento de medición.
• El ítem 37 ¿Existe una visión compartida entre los miembros del Departamento o Unidad
a cargo de la Seguridad de la Información?, ubicado en el Nivel de Madurez se
reformuló porque induce respuestas, el mismo será reemplazado por un conjunto de
ítems:
(1)¿Existe una misión explicita en los planes estratégicos, que incluya la Seguridad de la
Información?.
(1)¿Se consideran a los profesores agentes importantes para garantizar las Políticas de
Seguridad de la Información?.
(3)¿Se consideran a los estudiantes agentes importantes para garantizar las Políticas de
Seguridad de la Información?
Estos cambios permitirán mejorar los niveles de madurez del modelo MMAGSI en los
que desee estar la universidad. Es importante, tal como se demostró en la aplicación del
instrumento que es preferible que el instrumento de medición sea aplicado por el
investigador, igualmente él o ella debe verificar y constatar la existencia o no de los
indicadores en la institución evaluada.
73
3.7 Procedimiento
El modelo fue construido inicialmente por la investigadora, para ello fueron consultadas
diversas fuentes bibliográficas, sobre las áreas de: Seguridad de la Información, Modelos
de Madurez Organizacionales, Gerencia Tecnológica, Planificación Estratégica, entre otras.
Igualmente, se consultaron a expertos a través de entrevistas no estructuradas.
Por otra parte, se realizó una validación posterior a la aplicación del instrumento de
medición y los resultados determinaron una conformación del modelo en cinco niveles y
estos a su vez por indicadores. En la Figura 3.1 muestra todo el proceso de construcción
del modelo MMAGSI y del instrumento de medición (cuestionario):
74
• Se realizó una primera visita para determinar cuáles dependencias están encargadas de
la Seguridad de la Información y quiénes eran los encargados.
Por otra parte, la validación del instrumento se realizó de acuerdo al criterio de siete
expertos en el área de investigación, el resultado obtenido permitió realizar algunos
76
Después de realizar los cambios, la versión final del cuestionario quedó conformada por
72 ítems. Posteriormente, se procedió a su aplicación en las universidades que conformaron
la muestra. Cabe destacar, que el tiempo para la recolección de los datos fue de
aproximadamente 8 semanas, entre febrero y marzo del 2008.
Cabe resaltar que los resultados obtenidos de la aplicación del cuestionario, permitieron
agregar y cambiar algunos ítems del instrumento de medición, quedando conformado por
cinco niveles y 89 ítems.
• Dificultad para contactar los distintos expertos para validar el modelo, no existen
muchos expertos académicos en el área de Seguridad de la Información y con la
disposición a colaborar.
• El tiempo fue un factor determinante, pues algunos expertos mantuvieron hasta por seis
semanas el modelo sin validarlo.
77
• En cinco de las universidades fue imposible aplicar las encuestas, no se pudo llegar a
ningún acuerdo con los empleados encargados de la SeI y tampoco mostraron una
actitud receptiva para responder el instrumento de medición.
• Dificultad para aplicar por segunda vez el instrumento de medición después de 6 meses.
• Existe resistencia por los encargados de la SeI, probablemente esto ocurra porque tienen
temor a ser evaluados.
78
CAPÍTULO IV
CONSTRUCCIÓN DEL MODELO
Un modelo de seguridad según Cárdenas, F., Gamarra, J., García, R., y Torres, S., (2005):
Los mismos expertos expresan que las organizaciones requieren un alto nivel de seguridad,
por esto es esencial incorporar un modelo de seguridad con especificaciones formales de los
requerimientos y mecanismos a seguir. Esta afirmación permite reflexionar que también es
necesario incorporar los modelos en las universidades, esta es una de las razones por la que se
realiza esta investigación.
En este mismo orden de ideas, Aceituno, V., (2004) expresa que los modelos de madurez de
la Seguridad de la Información (SeI) tienen como objetivo ayudar a las organizaciones a
comprender cuál es su estado actual de mantenimiento de la seguridad, y proporcionar una vía
para alcanzar el grado de madurez deseado por la organización.
Cabe agregar que los modelos de seguridad que se escoja para aplicar en las universidades
deben tener unas características, según lo que afirma Cárdenas, F., Gamarra, J., García, R., y
Torres, S., (2005), estas son:
(a) Fácil de comprender.
(b) Implementable.
(c) Carente de ambigüedad.
(d) Capaz de incorporar las políticas en la organización.
Además, los modelos de madurez según Santos-OlmoParra, A., Sánchez, L., Villafranca, D.,
Fernández-Medina, E., (2006) buscan: “establecer un mecanismo de valoración del estado
actual de la seguridad para poder planificar los pasos necesarios para alcanzar el estado
deseado” (pp. 7).
(d) ¿Cuánto estamos dispuestos a invertir (monetario, humano, tecnológico)?. (pp. 12).
El modelo MMAGSI se construyó con todos los aspectos relacionados con la planificación
estratégica, la cultura organizacional y la comunidad universitaria, la gerencia, la estructura
organizacional, los procesos y tareas; el mismo esta formado por cinco niveles de madurez:
82
Cabe agregar que MMAGSI, determinará en qué nivel de madurez se encuentra una
universidad, para esto es necesario aplicar un cuestionario elaborado en esta investigación
(Ver Anexo B). La aplicación de este instrumento de medición debe ser destinada a todos los
miembros encargados de la SeI y gerentes con cargos en departamentos o Direcciones cuyas
misiones estén alineadas con los Sistemas de Información (SI) y las Tecnologías de la
Información y Comunicación (TIC). Sin embargo no se descarta que algunas autoridades por
su perfil académico puedan pertenecer a la población. En la Figura 4.1, se puede observar cada
uno de los niveles con sus características, las cuales forman parte del modelo.
83
Es el primer nivel del modelo MMAGSI, en donde las universidades no producen las
acciones necesarias y suficientes para proporcionar un aprendizaje bajo un sentido de la SeI.
Por otra parte, los encargados de la SeI en las universidades y consejo directivo universitario
poseen sesgos y restricciones para afrontar el problema de inseguridad de la información,
porque ven la inseguridad como un problema estrictamente técnico que únicamente puede ser
84
resuelto en nivel operativo de la institución, es decir, los encargados del área de computación
o afín, aseveración que es señalada por Morales, M., (2004) y Viloria, O., y Blanco W.,(2006).
Este sesgo es considerado un modelo mental. Al respecto Nekane, A., (2000) señala que:
“Dichos modelos mentales son activos e influyen significativamente en el modo como los
individuos y los grupos resuelven los problemas y toman decisiones”.
En relación a este último, los ataques a los activos informáticos en este nivel no todos
pueden ser detectados. En caso positivo, la situación puede ser corregida, pero sin alterar o
ajustar los elementos o factores que permitieron la materialización de la amenaza. Según
Argyris, C., y Schon, (1978): “cuando el error es detectado y corregido los supuestos
adyacentes, el aprendizaje es de bucle simple”. En otras palabras, una universidad ubicada en
el nivel de inicio del modelo MMAGSI, posee un nivel de aprendizaje de primer ciclo, por
ello, su bajo nivel de conocimiento para afrontar los problemas de inseguridad de la
información.
Es importante resaltar que en este nivel de inicio existe una barrera que impide la
comunicación entre la alta gerencia estratégica, consejo directivo universitario y los niveles
operativos, encargados del desarrollo de aplicaciones, mantenimiento de sistemas y la SeI.
Esta situación conduce a que no se planifique estratégicamente bajo una perspectiva de los
Sistemas de Información y Tecnologías de la Información y Comunicación y menos de la SeI.
Cabe resaltar que en este nivel se desarrollan rutinas repetitivas, los problemas de
inseguridad son básicos y estructurados, lo cual no es malo para situaciones simples, ya que
ayuda al desarrollo del trabajo diario (Nekane, A., (2000)). Igualmente no se manejan
información sobre ataques y archivos históricos que registren situaciones que hayan afectado
la seguridad. La actitud gerencial y técnica para enfrentar los problemas de la inseguridad de
la información es estrictamente reactiva.
85
Asimismo, en este nivel no se han evalúan los riesgos y no hay conciencia del problema de
inseguridad de la información. Por ello los encargados del área de computación no se dedican
exclusivamente a la SeI, sino que entre sus funciones abarcan otras actividades tales como:
desarrollo y mantenimiento de sistemas, administración de redes, soporte técnico, entre otros.
En la Figura 4.2 muestra como se lleva los cursos de acción en el nivel de inicio, cuando
ocurre un ataque a los activos informáticos de la institución. En efecto, se implementa una o
varias acciones ya preestablecidas para superar el problema, ya que los problemas de
seguridad son vistos bajo un enfoque estructurado. El lazo de retroalimentación llamado nivel
de inicio, es un bucle equivalente al concepto que maneja la cibernética de realimentación de
procesos en la búsqueda de controlar el sistema cuando su salida se sale de los patrones
definidos, en este caso cuando un ataque a la información generan cambios que afectan y
alteran los objetivos de los sistemas. (Ver Figura 4.2).
Nivel de Inicio
Es el segundo nivel del modelo MMAGSI, todavía no se han superado muchos de los
problemas y situaciones presentes en el nivel de inicio; aún existe una barrera en la
comunicación entre el Consejo Directivo Universitario y los departamentos de sistemas o
afines; tampoco ha sido creado el departamento de SeI y no hay códigos creados por recursos
humanos asociados a los encargados de la SeI. Persisten los sesgos o modelos mentales por
86
parte de la gerencia de sistemas y autoridades universitarias del nivel de inicio que inciden
negativamente en las decisiones.
Sin embargo hay cambios, la universidad aprende de sus errores, el aprendizaje para afrontar
la inseguridad se manifiesta en las acciones, ahora no se limita únicamente a implementar
acciones para corregir los daños y superar el impacto económico causado por un ataque a los
activos informáticos, sino también reducir las vulnerabilidades.
Es importante señalar que este nivel la universidad no posee grupos de trabajos formales o
de equipos con una visión compartida de la seguridad, para discutir los temas referentes a la
SeI, y poder afrontar los ataques provenientes del interior o del exterior (Internet) de la
universidad.
En la Figura 4.3 muestra como se lleva los cursos de acción en el nivel de crecimiento,
cuando ocurre un ataque a los activos informáticos de la institución. En efecto, se implementa
una o varias acciones ya preestablecidas para superar el problema, pero además hay una
reflexión ante lo sucedido y se buscan explicaciones (Ver Figura 4.3)
87
Por otra parte, este nivel de crecimiento está compuesto por un grupo de características, que
serán mostradas a continuación:
Por lo anterior, es un error pensar que al contar con la tecnología de punta para la protección
de la información y que controle los accesos a los servicios de la organización, se está
totalmente protegido. Por esto Schneier, B., (2002) indica que “Si piensas que la tecnología
puede resolver tus problemas de seguridad, entonces no entiendes los problemas y no
entiendes la tecnología”. (pp. 21). En este mismo orden de ideas, Schneier, B., (2002) comenta:
“He aprendido mucho acerca de los problemas de la seguridad de computadoras y redes, pero
nada que realmente pueda ayudar a resolver el problema que representa el factor humano”.
En este mismo orden de ideas, existe una actitud proactiva de los gerentes o los trabajadores
del conocimiento encargados de la SeI, y la universidad tiene entre sus estrategias instalar
software de seguridad como: antivirus, antispyware, firewall y otros programas contra espías.
Igualmente se configura hardware de seguridad tal como: firewall.
Cabe resaltar que también existe una alta preocupación por proteger físicamente las copias o
respaldos que se realicen de la información de la universidad, porque según Fernández-
Sanguino, J., (2006) existe la posibilidad que un empleado interno o un intruso los pueda
utilizar para:
Es importante resaltar que una universidad ubicada en este nivel debe poseer las siguientes
características que están resumidas en la Figura 4.4:
90
Es el tercer nivel del modelo MMAGSI, existe una visión más amplia y sistémica de la SeI,
aumenta la preocupación del problema de inseguridad. Cambia la estructura organizacional, ya
que se crea el departamento o unidad encargada de la administración y gestión de la SeI con
sus respectivos gerentes y personal adscrito con experticia en el área, dedicados
exclusivamente a las actividades concernientes a la seguridad física o lógica.
En este nivel de aprendizaje, afloran los modelos mentales que afectan la SeI en las
universidades y son sometidos a un riguroso escrutinio para determinar su validez y vigencia.
Estos modelos mentales están condicionados por la historia personal de cada individuo y de su
cultura, se verifican, derrumban y sustituyen por otros compartidos por toda la comunidad
universitaria, tal como lo hacen aquellas organizaciones que aprenden y maduran.
91
Cabe resaltar que en este nivel se comienzan a difundir las políticas de la seguridad de la
información basadas en estándares internacionales y leyes nacionales. También, se elabora un
documento de seguridad donde están definidos los procedimientos, funciones, normas, entre
otros; los roles de los encargados están bien determinados y se lleva un registro de las
actividades de cada trabajador, se elaboran informes de los incidentes de seguridad ocurridos
en la universidad, se empieza a observar en los empleados y comunidad universitaria en
general, no especialista en computación y en el área de seguridad mayor preocupación de la
SeI.
Reflexión
-¿Por qué ocurrió este
ataque?
Nivel de Crecimiento
-¿En qué nos
equivocamos?
-¿Qué puedo hacer?
-¿Cómo evitó que ocurra No fue
nuevamente? superado
Nivel de Inicio
Nivel de Desarrollo
Por otra parte, este nivel posee un conjunto de características que serán mostradas a
continuación:
Definen Funciones del Personal: se establece cada una de las funciones de los empleados de
la universidad, porque existen barreras que afecta la comunicación entre el Consejo Directivo
Universitario y la Dirección o departamento de computación y de la seguridad de la
información empieza dar síntomas de debilitamiento, en otras palabras hay un mayor
acercamiento. Se establece un mayor compromiso por parte de las autoridades universitarias
con los grupos o departamentos encargados de la SeI. Esta característica según Sanchéz-
Roldán, M., (2005) es uno de los cuatro puntos fundamentales antes de aplicar un modelo de
gestión de la SeI.
Pueden crearse políticas que se adapten a la universidad, tomando en cuenta las leyes
nacionales y estándares internacionales. Cabe resaltar que entre las políticas está los acuerdos
de confidencialidad de la información entre el patrono y los empleados de la universidad que
se firman al momento del contrato de los mismos para garantizar el resguardo de la
información manejada por los empleados.
Asimismo, las políticas de la SeI deben ser creadas considerando algunas características que
según Farias-Elinos, M., (s.f) son las siguientes:
Además, de las consideraciones anteriores en este nivel una universidad difunde las políticas
de SeI, ya que no es suficiente desarrollarlas, si las mismas no van a ser conocidas y
ejecutadas por toda la comunidad universitaria.
En este mismo orden de ideas, existe protección a daños por fuego, inundación, explosiones,
accesos no autorizados, entre otros. Se seleccionan elementos constructivos internos más
adecuados: puertas, paredes, suelos y falsos techos, canalizaciones eléctricas y de
95
comunicaciones. Así como se define las distintas áreas o zonas de seguridad dentro de los
edificios, que son áreas: públicas, internas de acceso restringido.
Registro de Eventos: se lleva control de los usuarios que acceden a los datos e información.
En este mismo orden de ideas, hay una verificación periódica de la base de datos donde están
los registros de las incidencias ocurridas, para planificar el mantenimiento correctivo y estimar
el preventivo de la SeI. Por otra parte, existe un desarrollo seguro de las aplicaciones
96
Es importante resaltar, que una universidad ubicada en este nivel debe poseer el resumen de
las siguientes características mostradas en la Figura 4.6:
Es el cuarto nivel del modelo MMAGSI, existe preocupación por alcanzar la visión
compartida bajo una perspectiva de la SeI, por parte de los equipos encargados de la
seguridad, las autoridades universitarias y la comunidad en general. La visión, la misión y los
objetivos enfocados a la SeI están alineados a los planes estratégicos.
Cabe destacar que estos modelos mentales a diferencias de los presentes en los niveles
anteriores (Inicio y Crecimiento) son compartidos y están enmarcados a los criterios exigidos
en una como una organización aprendiente, los mismos son herramientas que influyen
positivamente en la toma de decisiones consesuadas y favorecen el aprendizaje en equipo
(Senge, 1992).
Por otra parte, se desarrolla por primera vez un plan estratégico bajo una perspectiva de la
SeI, lo cual evidencia el derrumbamiento de la barrera comunicacional entre las autoridades
universitarias y la gerencia de los departamentos cuya misión es el desarrollo y mantenimiento
de sistemas y la Seguridad de la Información. El desarrollo de este plan abarca a toda la
institución bajo un enfoque sistémico de la SeI, ya que incluye la gente y la cultura, los
procesos y las tareas factores críticos de éxito, las TIC y los sistemas d información.
Con referencia a lo anterior, la institución ubicada en este nivel de madurez establece sus
valores éticos de la SeI, con el objetivo de crear la cultura de la seguridad de la información.
Por otra parte, para estar ubicado en este nivel se deben cumplir las siguientes características:
Formulación de la Visión Compartida: existe una visión compartida bajo una perspectiva de
la Seguridad de la Información (SeI), donde la misión, visión, objetivos y estrategias incluyen
la SeI y son promovidas entre el grupo que están encargado en la universidad.
Existe Trabajo en Equipo: las universidades ubicadas en este nivel, trabajan en equipo y
existen grupos encargados de la SeI, así como promueven la capacitación del personal
encargado de la SeI y la comunicación entre los grupos de trabajo.
Las soluciones interferirán con el rendimiento, que nunca existe el tiempo para
dedicarle a un tema que parece no ser prioritario hasta cuando ocurre un evento o
catástrofe, o se inicia el análisis con una idea preconcebida de que los costos serán
excesivos, que no se entienden o no se cuantifican las amenazas de seguridad y
las vulnerabilidades. (pp. 1).
Asimismo, al desarrollar un plan estratégico se deben considerar las etapas mencionadas por
Gómez, Y., (2005) del Modelo de Interacción Social de K. Lewin que consisten en:
(c) Observar.
Por lo anterior, hay que concentrar el mayor esfuerzo al construir un plan estratégico el cual
debe tomar en cuenta las características representativas de la universidad, en cuanto a sus
activos de información y requerimientos de seguridad. (Sanchéz-Roldán, M., (2005). pp. 2)
En relación a esto último, existen controles de acceso en el software para los usuarios que
accedan a los datos, recursos en el desarrollo de sus funciones y se implanta un mecanismo de
100
identificación de usuarios, así como se evita que los usuarios no acceden a recursos con
derechos distintos de los autorizados.
En resumen una universidad en este nivel debe cumple las siguientes características (Ver
Figura 4.7):
Por otra parte, existe un compromiso de las autoridades universitarias en la ejecución de los
planes estratégicos de seguridad y participan activamente en la promoción de los valores
éticos y la PSI, en otras palabras en la creación de la cultura de la seguridad.
Cabe destacar que al realizar el análisis y gestión de riesgo se debe involucrar todas las
áreas: SeI, Tecnologías de la Información y Comunicación, Administración de Redes, entre
otros; este proceso debe efectuarse de forma continua, cíclica, a todos los activos informáticos,
hasta lograr alcanzar el nivel de seguridad adecuado como sugiere Gómez, L., Farías-Elinos,
M., Mendoza, M. (2003).
COBIT MMAGSI
Administración y el control de los procesos Administración y Gestión de la Seguridad de
de TI la Información
Se pasa al siguiente nivel sin cumplir todas Se puede pasar al siguiente nivel cumplido
las condiciones del nivel inferior todas las condiciones del nivel inferior
Se usa los procesos de madurez desarrollados Se usa metodologías de Análisis y Gestión de
para los 34 procesos TI de COBIT Riesgo
Evaluar qué se debe hacer si se requiere Diagnostica las universidades en la SeI, para
desarrollar una mejora en los procesos construir planes que ayuden en la mejora
106
CAPÍTULO V
CONCLUSIONES Y RECOMENDACIONES
Este capítulo presenta las conclusiones más relevantes obtenidas en esta investigación e
igualmente recomendaciones, los principales resultados y aportes ofrecidos. Adicionalmente se
proponen recomendaciones para la realización de estudios futuros en los cuales se desee
abordar la temática de esta línea de investigación: la seguridad de la información en el sector
universitario.
5.1 Conclusiones
• Se propone un cuestionario que permitirá diagnosticar en qué nivel de madurez del modelo
MMAGSI, se encuentran las universidades ubicadas en la región capital.
5.2 Recomendaciones
REFERENCIAS BIBLIOGRÁFICAS
Andreu, R., Ricart, J., y Valor, J., (1996). Estrategia y Sistemas de Información. Segunda
Edición.
Álvarez, G., y Pérez, P., (2004). Seguridad Informática para Empresas y Particulares. pp. 83-
88.
Areiza, K., Barrientos, A., Rincón, R., y Lalinde, J., (2005). Hacia un Modelo de Madurez
para la Seguridad de la Información. Universidad Eafit. Colombia.
Bartoli, A., (1991) Comunicación y Organización. Editorial Paidós. Buenos Aires. Argentina.
Blumenthal, S., (1969). Management Information Systems-A Framework for Planning and
Developmente. New Jersey; Prentice-Hall, INC.
Cárdenas, F., Gamarra, J., García, R., y Torres, S., (2005). Modelo de Seguridad Harrison,
Ruzzo y Ullman. Disponible en: http://www.criptored.upm.es/guiateoria/gt_m248e.htm.
[Consulta: 2008, mayo 19].
Cheswick, W., y Bellovin, S., (1994). Firewalls and Internet Security: Repelling the Wily
Hacker. Addison-Wesley professional computing series. Addison-Wesley, Reading, MA,
USA.
111
Eterovic, J., y Pomar, P., (s.f) Introducción a la Seguridad Informática. Conceptos Básicos de
Seguridad Informática en Números. Taller de Seguridad Informática. Disponible en:
http://seginfo.tripod.com/files/17799a.pdf. [Consulta: 2007, diciembre 21]
Gómez, L., Farías-Elinos, M., Mendoza, M. (2003). Importancia del Análisis de Riesgo de
Seguridad. Disponible:
http://seguridad.internet2.ulsa.mx/congresos/2003/cudi2/impariesgo.pdf. [Consulta: 2008,
enero 10]
González, J., y Sawicka, A., (2003) Modeling Compliance as Instrumental Conditioning. Fifth
International Conference on Cognitive Modeling, Bamberg, Germany.
112
Hernández, R., Fernández, C., y Baptista, P., (2003) Metodología de la investigación (3a. ed.).
México: McGraw-Hill Interamericana.
Huerta, A., (2000) "Seguridad en Unix y Redes". Versión 1.2 Digital - Open Publication
License v.10 o Later. 2 de Octubre de 2000. http://www.kriptopolis.org. [Consulta: 2007,
septiembre 10]
Kinnear, T., y Taylor, J., (1998). Investigación de Mercados. (5a. ed.) Colombia: McGraw-
Hill.
Laudon, K., y Laudon, J., (1991) Business Information Systems, Ed. Dryden Press, Orlando.
Laudon, K., y Laudon, J., (2002). Sistema de Información Gerencial. Pearson Educación. 6ta
edición.
Levin, R., y Rubin, D., (1996). Estadística para Administradores (3a. ed.). México: Prentice-
Hall Hispanoamericana.
López, C., (2004). Revista de Ingeniería Informática del CIIRM. (Carmelo López Pérez)
Lucas, H., (1997). Information Technology for Management. McGraw Hill, sixth edition, E.U.
McCarthy, M., y Campbell S., (2002). Seguridad Digital. Estrategias de defensa digital para
proteger la reputación y la cuota de mercado de su compañía. Serie McGraw-Hill de
Management. España.
Molist, M. (1999). Aumentan los Ataques a Universidades y bajan en las Empresas, según las
Estadísticas del CERT. Disponible: http://ww2.grn.es/merce/1999/estadistiques.html.
[Consulta: 2008, marzo 15]
Morales, M. (2004). Intranet Académica: Modelo del Sistema de Seguridad para un Servicio
de Publicaciones. Tesis de Grado. Universidad Central de Venezuela.
Nolan, R., (1979).Managing the crises in data processing. Harvard Business Review. March.
Oppliger, R., (1998). Sistemas de Autentificación para Seguridad en Redes. AlfaOmega Grupo
Editor.
Orange Book (1985). Department Of Defense. Library N° S225, 711. EEUU. Disponible:
http://www.doe.gov. [Consulta: 2008, enero 28].
Peláez, J., (2005). Herramientas para el Desarrollo del Software. Universidad de Málaga
Departamento de Lenguajes y Ciencias de la Computación. Disponible en:
http://www.lcc.uma.es/~jignacio/index_archivos/TEMA5.pdf. [Consulta: 2008, enero 15]
Sancho y Cervera, J., (s.f). Habitat. Secretaria de Desarrollo Social. Modelo de Mejores
Prácticas para el Transporte Público Urbano y otros Servicios Municipales. México.
Disponible:
http://www.habitat.gob.mx/modelos/guiasmetodologicasytecnicas/libro_mp.pdf. [Consulta:
2007, febrero 14].
Santos-OlmoParra, A., Sánchez, L., Villafranca, D., Fernández-Medina, E., (2006). Modelo de
Madurez de la Seguridad para Pymes SCMMSCMM—PYME. Asamblea General de la
Plataforma Tecnológica Española de Tecnologías de Seguridad y Confianza.
Schneier, B., (2002). Secrets and Lies. Digital Security in a Networked World. Edition John
Wiley & Sons.
114
Scott y Etzioni, P., (1983) mencionado por Richard Hall. Libro: Organizaciones: estructura y
procesos. Editorial Prentice Hall. Tercera edición.
Villalón, A., (2004). Gestión de la Seguridad de la Información: UNE 71502, ISO 17799.
Universidad de Verano. Campusti. Disponible en: http://www.s2grupo.com/. [Consulta:
2008, enero 2]
Viloria, O., y Blanco W., (2006). Trabajo de Ascenso para Optar a la Categoría de Titular.
Propuesta Metodológica de Planificación Estratégica de los Sistemas de Información y las
TIC bajo el Contexto de las Organizaciones Inteligentes para el Sector Universitario.
Universidad Simón Bolívar
ANEXOS
116
ANEXO A
CUESTIONARIO INICIAL
117
CUESTIONARIO INICIAL
INSTRUCCIONES
CARACTERÍSTICAS ORGANIZACIONALES
Instrucciones: Lea cada una de las preguntas y responda de acuerdo al contexto en el que labora.
NIVEL DE INICIO SI NO NO SE
¿Existe un Departamento o Unidad que se encarga de la seguridad de la
1
información? En caso de ser negativa su respuesta, ir a la pregunta 4
¿Son personas del área de Informática los miembros del Departamento o
2
Unidad de la Seguridad de la Información?
¿Tienen experticia en Seguridad de la Información los miembros del
3
Departamento o Unidad de la Seguridad de la Información?
4 ¿Tiene instalada herramientas de software, tal como: antivirus?
5 ¿Tiene instalada herramientas de software, tal como: antispyware?
¿Tiene instalada herramientas de software, tal como: otros programas contra
6
espías?
7 ¿Tiene instalada herramientas de software, tal como: firewall?
8 ¿Tiene instalada herramientas de hardware, tal como: firewall?
9 ¿Existen encargados de la Seguridad Física del Hardware de la Institución?
10 ¿Existen encargados de la Seguridad Física del Software de la Institución?
¿Es la seguridad de la información sólo responsabilidad de los técnicos en
11
computación o de los administradores de redes?
Instrucciones: Lea las siguientes preguntas y responda de acuerdo a la frecuencia que ocurre el
evento, tomando en cuenta los valores de la escala propuesta.
NIVEL DE INICIO 5 4 3 2 1
¿Actualiza la institución el software de seguridad instalado en sus
12
equipos?
¿Instalan antivirus y antispyware en los equipos de computación de la
13 Institución, una vez vencida la licencia del producto que viene con el
equipo?
14 ¿Se realizan copias de respaldo y recuperación de datos (backups)?
¿Los respaldos de la información o aplicaciones, quedan en la misma
15
unidad encargada de la Seguridad de la Información?
Si considera que en esta Nivel de Inicio falta algún otro indicador, señálelo a continuación:
_____________________________________________________________________
_____________________________________________________________________
119
Instrucciones: Lea cada una de las preguntas y responda de acuerdo al contexto en el que labora.
NIVEL DE DESARROLLO SI NO NO SE
¿Están registrados los procedimientos con respecto a la seguridad de la
16
información en un documento institucional?
¿Están especificadas las funciones del personal con respecto a la seguridad de
17
la información en un documento institucional?
¿Están establecidas las medidas de la seguridad de la información en un
18
documento institucional?
¿Están especificadas las normas de la seguridad de la información en un
19
documento institucional?
¿Están especificadas las obligaciones del usuario no especializado en el área de
20
seguridad de la información?
¿Están definidas las obligaciones del usuario que maneja la información crítica
21
en el área de seguridad de la información?
Instrucciones: Lea las siguientes preguntas y responda de acuerdo a la frecuencia que ocurre el
evento, tomando en cuenta los valores de la escala propuesta.
NIVEL DE DESARROLLO 5 4 3 2 1
¿Se lleva registro de los accidentes de seguridad que afectan la información
22
de la Universidad?
¿Conocen los miembros de la comunidad universitaria las Políticas de
23
Seguridad de la Información que tiene la Universidad?
24 ¿Se difunde la Política de Confidencialidad de la Información?
25 ¿Se difunde la Política de Integridad de la Información?
26 ¿Se difunde la Política de Disponibilidad de la Información?
27 ¿Se difunde la Política de Autenticidad?
28 ¿Se difunde la Política de Autorización?
29 ¿Se difunde la Política de las Firmas Electrónicas?
30 ¿Se difunde la Política de los Certificados Digitales?
31 ¿Están definidos los valores éticos de la Seguridad de la Información?
32 ¿Se difunden los valores éticos de la Seguridad de la Información?
¿Se ofrecen charlas, cursos, seminarios para toda la Institución, con el fin
33
de crear la Cultura de la Seguridad?
¿En las reuniones departamentales se contribuye a la creación de la Cultura
34
de la Seguridad de la Información?
¿Se buscan crear conductas que favorezcan los valores éticos, con respecto
35
al manejo de la información?
Si considera que en esta Nivel de Desarrollo falta algún otro indicador, señálelo a continuación:
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
120
Instrucciones: Lea cada una de las preguntas y responda de acuerdo al contexto en el que labora.
NIVEL DE MADUREZ SI NO NO SE
36 ¿Se promueve el aprendizaje en equipo?
¿Existe una visión compartida entre los miembros del Departamento o Unidad a
37
cargo de la Seguridad de la Información?
¿Se consideran a los profesores, personal administrativo y a los estudiantes
38 agentes importantes para garantizar las Políticas de Seguridad de la
Información?
¿Promueve la Institución el desarrollo de capacidades y destrezas relativas a la
39
Seguridad de la Información?
40 ¿Se realiza auditoría interna sobre la Seguridad de Activos de la Información?
41 ¿Se realiza auditoría externa sobre la Seguridad de Activos de la Información?
¿Existe un Plan Estratégico para la Seguridad de la Información en la
42
Universidad?
Instrucciones: Lea las siguientes preguntas y responda de acuerdo a la frecuencia que ocurre el
evento, tomando en cuenta los valores de la escala propuesta.
NIVEL DE MADUREZ 5 4 3 2 1
¿Se necesita autorización para que los usuarios accedan a datos y recursos
43
para el desarrollo de sus funciones?
¿Se lleva un control de acceso físico para algunos sitios de la universidad,
44
según el cargo que se desempeñe?
¿Es efectiva la gestión de soportes para la Seguridad de la Información en
45
la Institución?
46 ¿Se cumple la Política de Confidencialidad de la Información?
47 ¿Se cumple la Política de Integridad de la Información?
48 ¿Se cumple la Política de Disponibilidad de la Información?
49 ¿Se cumple la Política de Autenticidad?
50 ¿Se cumple la Política de Autorización?
51 ¿Se cumple la Política de Firmas Electrónicas?
52 ¿Se cumple la Política de Certificados Digitales?
¿Se identifica el personal de la Institución con los valores éticos de
53
Seguridad de la Información?
Si considera que en esta Nivel de Madurez falta algún otro indicador, señálelo a continuación:
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
121
Instrucciones: Lea cada una de las preguntas y responda de acuerdo al contexto en el que labora.
Si considera que en esta Nivel de Inteligencia Organizacional falta algún otro indicador, señálelo a
continuación:
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
ANEXO B.
CUESTIONARIO DEFINITIVO
123
CUESTIONARIO
INSTRUCCIONES
CARACTERÍSTICAS ORGANIZACIONALES
Instrucciones: Lea cada una de las preguntas y responda de acuerdo al contexto en el que labora. Se
sugiere que el instrumento debe ser aplicado por el encuestador o investigador.
NIVEL DE INICIO SI NO NO SE
¿Existe personas que tienen entre sus funciones actividades relacionadas a la
1
Seguridad de la Información en la Institución?
NIVEL DE APRENDIZAJE SI NO NO SE
2 ¿Existe un o más encargados de la seguridad de la información?
3 ¿Están instaladas herramientas de software, tal como: antivirus?
4 ¿Están instaladas herramientas de software, tal como: antispyware?
¿Están instaladas herramientas de software, tal como: otros programas contra
5
espías?
6 ¿Están instaladas herramientas de software, tal como: firewall?
7 ¿Están instaladas herramientas de hardware, tal como: firewall?
8 ¿Están instaladas de la Seguridad Física del hardware de la Institución?
9 ¿Existen encargados de la Seguridad Física del software de la Institución?
¿Es la seguridad de la información sólo responsabilidad de los técnicos en
10
computación o de los administradores de redes?
Instrucciones: Lea las siguientes preguntas y responda de acuerdo a la frecuencia que ocurre el
evento, tomando en cuenta los valores de la escala propuesta.
NIVEL DE APRENDIZAJE 5 4 3 2 1
¿Actualiza la institución el software de seguridad instalado en sus
11
equipos?
¿Instalan antivirus y antispyware en los equipos de computación de la
12 Institución, una vez vencida la licencia del producto que viene con el
equipo?
13 ¿Se realizan copias de respaldo y recuperación de datos (backups)?
¿Los respaldos de la información o aplicaciones, quedan en la misma
14
unidad encargada de la Seguridad de la Información?
125
Instrucciones: Lea cada una de las preguntas y responda de acuerdo al contexto en el que labora. Se
sugiere que el instrumento debe ser aplicado por el encuestador o investigador.
NIVEL DE DESARROLLO SI NO NO SE
¿Existe un Departamento o Unidad que se encarga de la seguridad de la
15
información?
¿Son personas del área de Informática los miembros del Departamento o
16
Unidad de la Seguridad de la Información?
¿Tienen experticia en Seguridad de la Información, los miembros del
17
Departamento o Unidad de la Seguridad de la Información?
¿Existe un documento institucional en físico que contenga los procedimientos,
18 normas, medidas, funciones del personal, obligaciones de los usuarios en la
seguridad de la información?
¿Están registrados los procedimientos con respecto a la seguridad de la
19
información en un documento institucional?
¿Están especificadas las funciones del personal con respecto a la seguridad de
20
la información en un documento institucional?
¿Están establecidas las medidas de la seguridad de la información en un
21
documento institucional?
¿Están especificadas las normas de la seguridad de la información en un
22
documento institucional?
¿Están especificadas las obligaciones del usuario no especializado en el área de
23
seguridad de la información?
¿Están definidas las obligaciones del usuario que maneja la información crítica
24
en el área de seguridad de la información?
Instrucciones: Lea las siguientes preguntas y responda de acuerdo a la frecuencia que ocurre el
evento, tomando en cuenta los valores de la escala propuesta.
NIVEL DE DESARROLLO 5 4 3 2 1
¿Se lleva registro de los accidentes de seguridad que afectan la información
25
de la Universidad?
¿Conocen los miembros de la comunidad universitaria las Políticas de
26
Seguridad de la Información que tiene la Universidad?
27 ¿Se difunde las Políticas de Seguridad de la Información?
¿Se difunde el Servicio de la Seguridad de Confidencialidad de la
28
Información?
29 ¿Se difunde el Servicio de la Seguridad de Integridad de la Información?
¿Se difunde el Servicio de la Seguridad de Disponibilidad de la
30
Información?
31 ¿Se difunde el Servicio de la Seguridad de Autenticidad?
32 ¿Se difunde el Servicio de la Seguridad de Autorización?
33 ¿Se difunde el Servicio de la Seguridad de las Firmas Electrónicas?
34 ¿Se difunde el Servicio de la Seguridad de los Certificados Digitales?
35 ¿Están definidos los valores éticos de la Seguridad de la Información?
36 ¿Se difunden los valores éticos de la Seguridad de la Información?
¿Se ofrecen charlas, cursos, seminarios para toda la Institución, con el fin
37
de crear la Cultura de la Seguridad?
¿En las reuniones departamentales se contribuye a la creación de la Cultura
38
de la Seguridad de la Información?
126
NIVEL DE DESARROLLO 5 4 3 2 1
¿Se buscan crear conductas que favorezcan los valores éticos, con respecto
39
al manejo de la información?
Instrucciones: Lea cada una de las preguntas y responda de acuerdo al contexto en el que labora. Se
sugiere que el instrumento debe ser aplicado por el encuestador o investigador.
NIVEL DE MADUREZ SI NO NO SE
¿Promueve la Institución la capacitación de los grupos encargado de la
40
administración de los proyectos de la Seguridad de la Información?
¿La Institución tiene grupos de trabajo formales administrativamente, con su
41
código de nomina asociado a la Seguridad de la Información?
¿En la Institución hay comunicación entre los grupos de trabajo encargado de la
42
Seguridad de la Información?
¿Existe comunicación y comparten información los grupos encargados de la
43
Seguridad de la Información y los equipos de desarrollo, redes, entre otros?
¿Existe una visión compartida entre los miembros del Departamento o Unidad a
44
cargo de la Seguridad de la Información?
¿Existe una misión explicita en los planes estratégicos, que incluya la Seguridad
45
de la Información?
¿Promueve la Institución la misión que incluye la Seguridad de la Información
46
entre el grupo que esta encargado?
47 ¿Existe una visión que incluya la Seguridad de la Información?
¿Promueve la Institución la visión que incluye la Seguridad de la Información
48
entre el grupo encargado?
¿Existe objetivos que incluyan la Seguridad de la Información, entre los
49
objetivos institucionales?
¿Se difunden en la Institución los objetivos que incluyen la Seguridad de la
50
Información entre el grupo encargado?
51 ¿Existen estrategias que incluyan la Seguridad de la Información?
¿Se consideran a los profesores agentes importantes para garantizar las Políticas
52
de Seguridad de la Información?
¿Se consideran al personal administrativo agentes importantes para garantizar
53
las Políticas de Seguridad de la Información?
¿Se consideran a los estudiantes agentes importantes para garantizar las
54
Políticas de Seguridad de la Información?
¿Promueve la Institución el desarrollo de capacidades y destrezas relativas a la
55
Seguridad de la Información?
¿Se realiza auditoría interna sobre la Seguridad de los Activos de la
56
Información?
¿Se realiza auditoría externa sobre la Seguridad de los Activos de la
57
Información?
¿Existe un Plan Estratégico bajo un enfoque de la Seguridad de la Información
58
en la Universidad?
Instrucciones: Lea las siguientes preguntas y responda de acuerdo a la frecuencia que ocurre el
evento, tomando en cuenta los valores de la escala propuesta.
NIVEL DE MADUREZ 5 4 3 2 1
¿Se lleva un control de acceso físico para algunos sitios de la universidad,
60
según el cargo que se desempeñe?
¿Es efectiva la gestión de soportes para la Seguridad de la Información en
61
la Institución?
62 ¿Se cumple la Política de Confidencialidad de la Información?
63 ¿Se cumple el Servicio de la Seguridad de Integridad de la Información?
¿Se cumple el Servicio de la Seguridad de Disponibilidad de la
64
Información?
65 ¿Se cumple el Servicio de la Seguridad de Autenticación?
66 ¿Se cumple el Servicio de la Seguridad de Autorización?
67 ¿Se cumple el Servicio de la Seguridad de Firmas Electrónicas?
68 ¿Se cumple el Servicio de la Seguridad de Certificados Digitales?
¿Se identifica el personal de la Institución con los valores éticos de
69
Seguridad de la Información?
Instrucciones: Lea cada una de las preguntas y responda de acuerdo al contexto en el que labora. Se
sugiere que el instrumento debe ser aplicado por el encuestador o investigador.
NIVEL DE INTELIGENCIA ORGANIZACIONAL SI NO NO SE