You are on page 1of 36

POLITICAS DE SEGURIDAD INFORMATICA PARA LA INSTITUCION

EDUCATIVA RODRIGO LARA BONILLA SEDE PRINCIPAL DE NEIVA- HUILA

CARLOS MAURICIO OVIEDO TRIGUEROS


DIANA MARCELA TOVAR HERRERA
DANIEL FELIPE LOZADA

UNIVERSIDAD COOPERATIVA DE COLOMBIA


FACULTAD DE INGENERIAS
PROGRAMA INGENERIA DE SISTEMAS
NEIVA - HUILA
2016

POLITICAS DE SEGURIDAD INFORMATICA PARA LA INSTITUCION


EDUCATIVA RODRIGO LARA BONILLA SEDE PRINCIPAL DE NEIVA- HUILA

CARLOS MAURICIO OVIEDO TRIGUEROS


DIANA MARCELA TOVAR HERRERA
DANIEL FELIPE LOZADA

Trabajo de grado presentado como requisito para optar por el ttulo de


INGENIERO DE SISTEMAS

Asesor
NOMBRE

UNIVERSIDAD COOPERATIVA DE COLOMBIA


FACULTAD DE INGENERIAS
PROGRAMA INGENERIA DE SISTEMAS
NEIVA - HUILA
2016

Nota de aceptacin:

Firma del presidente del jurado

Firma del jurado

Firma del jurado

Neiva, Septiembre del 2016

Contenido
Lista de graficos e ilustraciones................................................................................5
Lista de anexos..........................................................................................................5
RESUMEN.................................................................................................................6
INTRODUCCION.......................................................................................................7
1

DESCRIPCIN DEL PROBLEMA......................................................................8


1.1

planteamiento del problema.........................................................................8

1.2

formulacion del problema.............................................................................8

OBJETIVOS......................................................................................................10
2.1

OBJETIVO GENERAL................................................................................10

2.2

OBJETIVOS ESPECFICOS......................................................................10

JUSTIFICACIN...............................................................................................11

ESTADO DEL ARTE.........................................................................................12

MARCO CONCEPTUAL...................................................................................12
5.1

SEGURIDAD INFORMTICA....................................................................12

5.1.1

Tipos de seguridad informtica............................................................12

5.1.1.1Seguridad pasiva...................................................................................13
5.1.1.2 Seguridad activa...................................................................................13
5.1.1.3 Seguridad fsica....................................................................................14
5.1.1.4 Seguridad lgica...................................................................................14
5.2

SERVICIOS DE SEGURIDAD...................................................................15

5.2.1
5.3

Mecanismos de seguridad...................................................................16

ANTIVIRUS. CARACTERSTICAS............................................................16

5.3.1

Mtodos de infeccin...........................................................................17

5.3.2

Antivirus...............................................................................................17

(Microsoft, 2012)......................................................................................................18
5.4

ISO 27001..................................................................................................18

5.5

POLTICAS Y OBJETIVOS DE SEGURIDAD DE LA INFORMACIN.....19

5.6

METODOLOGA E INFORMES DE EVALUACIN Y TRATAMIENTO DE

RIESGOS.............................................................................................................19

5.6.1

Evaluacin de riesgos..........................................................................19

5.6.2

Metodologa de evaluacin de riesgos................................................20

DESARROLLO DEL PROYECTO....................................................................21


6.1

Formato ENCUESTA PARA LA COMUNIDAD ESTUDIANTIL..................21

6.2

Resultados de las estadisticas...................................................................23

presupuesto......................................................................................................27

conclusiones.....................................................................................................29

anexos.....................................................................................................................31

LISTA DE TABLAS

Tabla 1 Balance presupuestal talento humano.......................................................28


Tabla 2 Balance presupuestal recursos tcnicos....................................................28

Lista de ilustracione

Ilustracin 1 Estructura ISO 27001..........................................................................19


Ilustracin 2 Tiene conocimientos sobre la seguridad informtica..........................24
Ilustracin 3 Nivel de importancia que tiene para la comunidad la seguridad
informtica...............................................................................................................25
Ilustracin 4 Recursos informticos que utiliza la comunidad de la institucin.......25
Ilustracin 5 los equipos de la sala de sistema posee o utiliza proteccin.............26
Ilustracin 6 Actividades que realiza la comunidad cuando utilizan los equipos....26
Ilustracin 7 Informacin que maneja la comunidad cuando utilizan los equipos de
la sala de sistemas..................................................................................................27
Ilustracin 8 conocimiento de polticas de seguridad informtica implementadas en
la institucin.............................................................................................................27

LISTA DE ANEXOS

RESUMEN

La seguridad informtica es uno de los puntos ms importantes de cualquier


institucin que preste servicios computacionales, sin embrago en muchas de estas
instituciones se descuida ese aspecto y en muchos casos ni si quiera se
establecen polticas para garantizar la proteccin de los recursos tecnolgicos de
la institucin (software y hardware). El presente trabajo tiene como meta proponer
unas polticas de seguridad adecuadas para la institucin educativa Rodrigo Lara
Bonilla de Neiva,
La investigacin se basa en un estudio que se apoya en encuestas realizadas a
estudiantes de educacin secundaria, profesores y encargados del rea de
sistemas. Para el procesamiento de los datos obtenidos se usa la estadstica no
probabilstica.

INTRODUCCION

En las institucin educativa Rodrigo Lara Bonilla se ha encontrado que no se le da


mucha importancia a la seguridad informtica, se observ que cuenta con unas
normas de seguridad que no estn bien estandarizadas, de igual manera se
detect que los usuarios tanto administrativos como acadmicos (profesores y
alumnos) la mayora no tienen conocimiento sobre seguridad informtica.

Por esta razn se propone disear unas polticas de seguridad para la institucin
educativa Rodrigo Lara Bonilla de la ciudad de Neiva con el fin de que esta
permita garantizar una disponibilidad, integridad y seguridad de la informacin que
se maneja en la institucin y tambin garantizar la proteccin de los recursos
tecnolgicos de esta.

1.1

DESCRIPCIN DEL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

La institucin educativa Rodrigo Lara Bonilla tiene una poblacin estudiantil de


800 alumnos que son atendidos en los diferentes turnos maana, tarde y
dominicales.
La institucin educativa cuenta con una enseanza basada en computacin con su
respectiva sala de sistema, por lo cual los alumnos de este, se benefician de los
recursos que puedan tener a travs de las computadoras y todos los servicios que
por medio de ellas podran recibir.
Los docentes de la institucin estn alarmados porque sus alumnos al ingresar a
la sala de sistemas no hacen otra cosa que estar en redes sociales, pginas web,
y descargando software ilegal por medio de las computadoras de la sala. Este
problema est considerando una falta de atencin a lo explicado en clase y no
falta mencionar los daos a los sistemas operativos de las computadoras por la
descarga indiscriminada de virus por estas razn esta investigacin tiene como
finalidad disear unas polticas de seguridad informtica para la institucin.

1.2

FORMULACION DEL PROBLEMA

Debido a los problemas presentados en la institucin se hace necesario un


documento que facilite la comprensin de lo que es la seguridad informtica. De
acuerdo a esto:

Cmo debe disearse la poltica de seguridad informtica en la

institucin?
Cules son los puntos principales que deben ser incluidos en la poltica de
seguridad?

Cmo favorece a la institucin contar con una serie de estrategias y/o


reglamentos para el acceso a los equipos de cmputo y proteccin de su
informacin?

2.1

OBJETIVOS

OBJETIVO GENERAL

Disear las polticas de seguridad informatica Para la institucin educativa Rodrigo


Lara Bonilla sede principal de Neiva- Huila, basada en la Norma NTCISO/IEC27001:2013
2.2

OBJETIVOS ESPECFICOS

Analizar la informacin y identificar los principales aspectos vulnerables de


la sala de sistemas, mediante la observacin directa y la metodologa de

recoleccin de informacin.
Elaborar modelos de control basados en la NTC-ISO/IEC27001:2013

JUSTIFICACIN

El diseo de una poltica de seguridad informtica para la Institucin Educativa


Rodrigo Lara Bonilla, contribuir de forma positiva para la proteccin de los datos
de la institucin y controlar el acceso. Dentro de la sala de sistemas de manera
que solo las personas autorizadas puedan tener acceso a los equipos y a la red de
forma adecuada. As se tendr control sobre lo que est permitido y lo que no,
brindando mayor seguridad para la institucin.
Para que todo funcione correctamente y se cumpla la poltica de seguridad
establecida, es necesario que los docentes de la institucin conozcan la
importancia de la implementacin de la norma ISO 27001, y asistan a una
capacitacin

sobre

seguridad

informtica

para

que

puedan

trasmitir

el

conocimiento adquirido a sus estudiantes, ayudando a mejorar el uso de los


recursos informticos con los que cuenta la institucin.

ESTADO DEL ARTE

No es posible garantizar la seguridad informatica al cien por ciento, sin embargo


se pueden adoptar medidas como la norma ISO/IEC 27001:2005 para la
estanderizacion de recursos minimizando la probabilidad de riesgo de la
informacin. En este proyecto el entorno es preocupante puesto que por los
analisis y los estudios realizados en la institucin educativa Rodrigo Lara Bonilla
se a dado a notar la falta de preocupacin e interes en el tema.

Se puede citar el estudio realizado en la ciudad de Barquisimeto


(Venezuela), en donde Fernandes, Raul Gil (2011) desarrollo su trabajo de
grado sistematizacin de la gestion de riesgos de la seguridad de la
informacin en la red de la universidad Cenroccidental Lisandro Alvarado.
En el desarrollo de esa investigacin el autor propuso disear un sistema
de gestion para la seguridad de la informacin de la red de la universidad
Lisandro Alvarado, tomando como referencia el estandar internacional
ISO/IEC 27001:2005. El autor concluy que la universidad cuenta con
controles de seguridad informatica que garantizan de forma parcial
aspectos de seguridad, por este motivo es necesario implemetar la norma
ISO/IEC 27001:2005 con el objetivo de reducir la probabilidad de riesgo,
vulnerabilidades y amenazas que podran afectar a la universidad y a su
activo ms valioso, la informacin. (Fernndez, 2016)

El estudio realizado en la ciudad de Cali (Colombia), en donde Giraldo, Luis


Enrique (2016) desarrollo su trabajo de grando Analisis para la
implementacin de un sistema de gestion de la seguridad de la informacion
segn la norma ISO 27001 en la empresa Servidoc S.A. En su trabajo
propuso realizar un analisis para la implementacin de la norma ISO
27001:2005 en la empresa Servidoc S.A con el fin de indentificar y proponer

soluciones de seguridad para la misma. El autor concluyo que la empresa


Servidoc S.A cuenta con pocas fortalezas y por otro lado la cantidad de
debilidades es ms representativa. por este motivo se establecieron y
documentaron las politicas de la seguridad de la informacion y la gestion de
roles y responsabilidades del personal, ademas se sugirieron algunos

(CEPEDA, 2016)
El estudio realizado en la ciudad de Barcelona (Espaa), en donde Salcedo,
Robin J. desarroll una investigacin con el nombre de plan de
implementacin del SGSI basado en la norma ISO/IEC 27001:2013. La
investigacin se centra en la implementacin de un SGSI en la empresa
ISAGXXX para solucionar

problemas de seguridad en los servicios de

informacin con la finalidad de llevar el riesgo a un nivel tolerable. El autor


concluye que el apoyo de la gerencia es vital para el desarrollo de proyecto
y que se deben realizar auditoras peridicamente, por otro lado es
necesario aumentar el presupuesto para la implementacin de estrategias
de seguridad informtica en la organizacin. El aporte terico de esta.
Los estudios citados anteriormente se relacionan directamente con la presente
investigacin, dado a que los autorez utilizan la norma ISO/IEC 27001 como guia
base para anlizar y prevenir riesgos, asi mismo para garantizar la seguridad de la
informacin.

5.1

MARCO CONCEPTUAL

SEGURIDAD INFORMTICA.

La seguridad informtica, es la encarga de disear las tcnicas, mtodos, normas


y procedimientos enfocados a entregar medios confiables y seguros para el
procesamiento de datos en sistemas informticos.
Consiste en asegurar que los recursos del sistema de informacin (material
informtico) de una organizacin sean utilizados de la manera correcta y que el
acceso a la informacin all contenida, as como su modificacin slo se pueda
realizar por las personas que se encuentran acreditadas y autorizadas para
efectuar dichas acciones.

5.1.1 Tipos de seguridad informtica.


Seguridad de la informacin es un trmino que hace referencia a la seguridad de
activos de forma general, incluyendo la seguridad informtica, la seguridad de las
TIC y la seguridad de los datos.
La seguridad informtica se encarga de disear las normas, procedimientos,
mtodos y tcnicas con el fin de conseguir un sistema de informacin seguro y
confiable. Segn la fuente o caractersticas de las amenazas, la seguridad se
puede dividir en seguridad lgica y seguridad fsica, y ser capaz de identificar la
existencia de peligros, daos o riesgos que pueden amenazar el sistema de
informacin.
Un peligro o riesgo se define como aquel que puede afectar el buen
funcionamiento de un determinado sistema o de los resultados que de l se
obtienen. Aunque ningn sistema puede ofrecer un ciento por ciento de seguridad.

El objetivo de los sistemas de seguridad es ofrecer proteccin a los activos, los


cuales estn formados por tres elementos:
Informacin: Representa el mayor valor que tiene cualquier organizacin. El
objetivo de la seguridad es resguardar la informacin sin importar el lugar en que
se encuentra guardad o consignada.
Equipos: Constituido por diferentes medios fsicos que almacenan la informacin,
tales como: discos duros, cd, memorias con puertos USB, etc.
Usuarios: Son aquellos individuos que hacen uso de la estructura tecnolgica y
comunicacional y por tanto manejan la informacin.

5.1.1.1Seguridad pasiva.
Es dada por las medidas que se establecen para una vez producido el incidente
de seguridad, minimizar su impacto y facilitar la recuperacin del sistema,
ejemplos:
Tener copias de seguridad de datos y software.
Usar hardware apropiados.

5.1.1.2 Seguridad activa.


Es la agrupacin de un conjunto de medidas que se trazan el objetivo de evitar o
reducir los riesgos que amenazan al sistema, ejemplos:
Impedir el acceso a la informacin a usuarios no autorizados mediante
introduccin de nombres de usuario y contraseas.
Evitar la entrada de virus instalando antivirus.
Usar software de seguridad informtica.

5.1.1.3 Seguridad fsica.


La seguridad fsica consiste en la aplicacin de barreras fsicas, y procedimientos
de control como medidas de prevencin y contra medidas ante amenazas a los
recursos y la informacin confidencial, se refiere a los controles y mecanismos de
seguridad dentro y alrededor de la obligacin fsica de los sistemas informticos
as como los medios de acceso remoto al y desde el mismo, implementados para
proteger el hardware y medios de almacenamiento de datos.

Cada procedimiento realizado en la seguridad fsica contribuye la proteccin de los


datos y los equipos de la institucin.

5.1.1.4 Seguridad lgica.


Son las distintas aplicaciones que se ejecutan en cada uno de los equipos.
Asegura la parte del software de un sistema informtico, que se compone de todo
lo que no es fsico, es decir los programas, archivos y datos.
Es muy importante tener en cuenta estos elementos a la hora de establecer las
polticas de seguridad, siendo estas unas referencias fundamentales para realizar
buenas prcticas que garanticen la proteccin de la informacin en los entornos
tecnolgicos.

5.2

SERVICIOS DE SEGURIDAD

La seguridad informtica debe proteger la informacin en todos los sentidos pero


no lo puede hacer afectando la prestacin de servicios. Un sistema de seguridad
debe cumplir los siguientes requisitos:
Confidencialidad: La informacin slo puede ser utilizada por las personas o
mquinas debidamente autorizadas. Para garantizar la confidencialidad es
necesario disponer de tres tipos de mecanismos:
Autenticacin: La autenticacin tiene como finalidad confirmar que
una persona o mquina es quin dice ser y que no es un impostor.
Autorizacin: Una vez autenticado, los distintos usuarios de la
informacin tendrn distintos privilegios sobre ella, bsicamente dos:
slo lectura o lectura y modificacin.
Cifrado: La informacin estar cifrada para que sea intil para
cualquiera que supere la autenticacin.
Disponibilidad: Intenta que los usuarios puedan acceder a los servicios con
normalidad en horarios establecidos.
Disponibilidad de los recursos y de la informacin: Proteccin de los
elementos que poseen la informacin de manera que en cualquier
momento, cualquier usuario autorizado pueda acceder a ella, sin importar el
problema que ocurra.
Consistencia: El sistema acta de manera constante, sin variaciones que
alteren el acceso a la informacin.
Auditora: Capacidad para determinar, la fecha y la hora en que se realizan
los movimientos del sistema, tales como: accesos, transferencias,
modificaciones, etc.

5.2.1

Mecanismos de seguridad.

Los mecanismos de seguridad son los elementos, de hardware y software, que se


utilizan para crear, reforzar y mantener la seguridad informtica. Se clasifican en:
Preventivos: Actan antes de que se produzcan ataques. Su misin es
evitarlos daos.
Detectores: Actan cuando el ataque se ha producido y antes que cause
daos en el sistema.
Correctores: Actan despus de un ataque. Su misin es corregir las
consecuencias o daos provocados por el ataque.

5.3

ANTIVIRUS. CARACTERSTICAS

Los virus son programas o piezas de cdigo que tiene como fin alterar el
funcionamiento del computador, como por ejemplo, eliminar y bloquear la
informacin de documentos almacenados y pueden llegar, incluso, a dejar el
computador daado.
La historia de los virus de computadoras se inicia en la dcada de los 80, poca
en que sali al mercado el primer PC, desarrollado por IBM. El primer virus se
detect en el ao 1982 y afect a los computadores Apple. Los virus de esta etapa
se transmitan de computador en computador, principalmente, a travs del
intercambio de archivos en discos removibles. Con la llegada de Internet, y el
correo electrnico se masific la transmisin de los virus 2.

5.3.1 Mtodos de infeccin.

Los virus pueden infectar las computadoras usando diferentes mtodos y/o
medios, a continuacin se citan algunos:

Sitios web.
Mensajes dejados en redes sociales.
Noticias publicitarias falsas.
Puerto USB con virus.
Descargas de aplicaciones o programas de internet, etc.

5.3.2 Antivirus.

Los antivirus son programas de computacin que detectan, previenen y toman


medidas

para

eliminar

atenuar

los

daos

causados

por

software

malintencionados3.

Al igual que los virus, los antivirus surgieron en la dcada de los 80 y fueron una
respuesta al surgimiento de los primeros, hoy en da existen diversas compaas
dedicadas a la elaboracin de programas antivirus, los cuales son verdaderos
motores de bsqueda de posibles amenazas y basan su trabajo en bases de datos
que se actualizan constantemente, segn se van descubriendo las nuevas
amenazas.

(MICROSOFT, 2012)

5.4

ISO 27001

ISO 27001 es una norma internacional emitida por la Organizacin Internacional


de Normalizacin (ISO) en la cual se describe cmo gestionar la seguridad de la

informacin en una empresa. La revisin ms reciente de esta norma se public


en 2013 modificando su nombre a ISO/IEC 27001:2013. La primera revisin se
public en 2005 y fue desarrollada en base a la norma britnica BS 7799-2.
El tema principal esta normal (ISO 27001) es proteger la confidencialidad,
integridad y disponibilidad de la informacin en una empresa. Esto lo hace
investigando cules son los potenciales problemas que podran afectar la
informacin (es decir, la evaluacin de riesgos) y luego definiendo lo que es
necesario hacer para evitar que estos problemas se produzcan (es decir,
mitigacin o tratamiento del riesgo).

Ilustracin 1 Estructura ISO 27001

POLTICAS Y OBJETIVOS DE SEGURIDAD DE LA INFORMACIN.

La poltica de seguridad de la informacin generalmente es un documento breve y


de alto nivel que detalla el principal objetivo del sistema de gestin de la seguridad
de la informacin (SGSI).
Principalmente se comunica con los usuarios, indica cmo actuar frente a los
recursos informticos de la empresa y sobre todo no son un conjunto de
sanciones, sino ms bien una descripcin de aquello valioso que se desea
proteger y por qu.
Los objetivos en general, se presentan como un documento independiente pero
tambin pueden ser unificados en la poltica de seguridad de la informacin,
contrariamente a la revisin 2005 de ISO 27001 ya no se necesitan ambas
polticas (Poltica del SGSI y Poltica de seguridad de la informacin) slo hace
falta una poltica de seguridad de la informacin.

5.5

METODOLOGA E INFORMES DE EVALUACIN Y TRATAMIENTO DE


RIESGOS.

La metodologa de evaluacin y tratamiento de riesgo es habitualmente un


documento de cuatro a cinco pginas y debe redactarse antes que se realice la
evaluacin de riesgo, despus se resumen todos los resultados.

5.5.1 Evaluacin de riesgos.

Hacer una evaluacin de riesgos es ms que calcular la posibilidad de que


cualquier sistema de informacin se vea afectado por una eventualidad negativa.
Se deben calcular los posibles efectos econmicos, con el fin de compararlos con
el costo de implantar un buen sistema de seguridad.
Siendo conscientes de la probabilidad de posibles surgimientos de nuevos
problemas, con el fin de desarrollar medidas o planes de accin adecuados, se
toma en consideracin los programas existentes, evaluando cada una las

amenazas que se puedan presentar y se trata de minimizar estos riesgos bajo


medidas adecuadas y efectivas que puedan dar solucin a estos problemas.

5.5.2 Metodologa de evaluacin de riesgos

La metodologa MAGERIT se basa en analizar el impacto que puede tener para la


organizacin la violacin de la seguridad, trata de identificar las amenazas que
pueden llegar a afectar la organizacin y las vulnerabilidades que pueden ser
utilizadas por estas amenazas, logrando as, tener una identificacin clara de las
medidas preventivas y correctivas ms apropiadas.

MAGERIT est basado en tres submodelos:


Submodelo de elementos: Se clasifican seis elementos bsicos que son:
activos, amenazas, vulnerabilidades, impacto, riesgo y salvaguarda.
Submodelo de eventos: Se clasifican los elementos anteriores en tres
formas: dinmico fsico, dinmico organizativo y dinmico esttico.

Submodelo de procesos: Se definen en cuatro etapas: anlisis de riesgo,


planificacin, gestin de riesgo y seleccin de salvaguardas.

DESARROLLO DEL PROYECTO

Para obtener una idea general sobre la problemtica ocurrida en los la sala de
sistemas de la institucin, se realiz un anlisis mediante la observacin directa en

donde se ha profundizado los niveles de seguridad lgica de los computadores de


la sala y se detectaron algunas irregularidades en lo que tiene que ver la
seguridad informtica.
La recoleccin de la informacin se realiz por medio de una encuesta que se
aplic a los estudiantes de la institucin que usan la sala de sistemas.

6.1

FORMATO ENCUESTA PARA LA COMUNIDAD ESTUDIANTIL

Fecha D_____ M_____A_____


Ha escuchado o tiene conocimientos sobre la seguridad informtica?
A. Si
B. No
C. No Tiene Conocimiento
Qu nivel de importancia tiene para usted la seguridad informtica?
A. Alto
B. Bajo
C. No importante
Los recursos informticos que utiliza en la Institucin son
A. Equipos de las salas de sistemas
B. No utiliza

Los equipos de la sala de sistema poseen algn tipo de proteccin?


A. Si
B. No
C. No utiliza
En qu actividades utiliza los equipos conectados en la red de la institucin, marque
con una X.

Estudio ___
Redes sociales ___
Descarga de contenido (musica, imgenes, videos, etc) ___
Juegos en linea ___

Marque con una X si la informacin que maneja en la institucin es de carcter:

Personal ___
Acadmica ___

Conoce sobre polticas de seguridad implementadas en la institucin?

Si ___
No ___

En

caso

de

que

su

respuesta

sea

afirmativa,

mencinelas?

__________________________________________________________________
__________________________________________________________________
__________________________________________________________________

6.2

RESULTADOS DE LAS ESTADISTICAS

El informe estadstico presente, se bas en un total de 130 personas entre esas


personas tenemos alumnos del grado 10 y 11 y personal administrativo.

tiene conocimientos sobre la seguridad informtica


Si

No

No Tiene conocimiento

8%

15%

77%

Ilustracin 2 Tiene conocimientos sobre la seguridad informtica

Se puede apreciar que ms de la mitad de la comunidad de la institucin


desconoce o no ha escuchado nada relacionado con el tema de seguridad
informtica.

nivel de importancia que tiene para usted la seguridad informtica


Alto

Bajo

No le presta mucha importancia


8%

23%

69%

Ilustracin 3 Nivel de importancia que tiene para la comunidad la seguridad informtica

Se puede apreciar en la grfica que no se aprecia la importancia de la seguridad


informtica.

Recursos informticos que utiliza en la Institucin


Equipos de la sala de sistemas

No utiliza

15%

85%

Ilustracin 4 Recursos informticos que utiliza la comunidad de la institucin

Se puede apreciar que la mayor parte de la comunidad utiliza los recursos


informticos de la institucin.

Los equipos de la sala de sistema poseen o utilizan proteccin


Si No
15%

85%

Ilustracin 5 los equipos de la sala de sistema posee o utiliza proteccin

Se puede apreciar que la mayor parte los equipos de la sala de sistemas no


utilizan proteccin.

En qu actividades utiliza los equipos conectados en la red de la institucin


Estudio Redes sociales Descargas Juegos en linea

23%
23%

31%
23%

Ilustracin 6 Actividades que realiza la comunidad cuando utilizan los equipos

Se aprecia que la comunidad utiliza los equipos para muchas actividades.

la informacin que maneja en la institucin es de carcter


Personal Academica

31%
69%

Ilustracin 7 Informacin que maneja la comunidad cuando utilizan los equipos de la sala de sistemas

Se aprecia que la mayor parte de la informacin que se maneja es de carcter


personal que acadmica.

Conoce sobre polticas de seguridad implementadas en la institucinen el area de sistemas


Si No

100%

Ilustracin 8 conocimiento de polticas de seguridad informtica implementadas en la institucin

Se puede apreciar que la comunidad no tiene implementadas polticas de


seguridad informtica en la institucin.

PRESUPUESTO

Tabla 1 Balance presupuestal talento humano

tem

Descripcin

Cantidad

Valor

Valor Total

1
2

Anlisis de riesgos
Establecimiento y gestin

Horas
4
8

unitario
$20.000
$20.000

$80.000
$160.000

3
4

del SGSI
Definir el alcance del SGSI
Definir polticas general se

5
20

$20.000
$20.000

$100.000
$400.000

10
12

$20.000
$20.000
Total

$200.000
$240.000
$1180.000

seguridad y seleccionar
5
6

objetivos de control
Diseo de polticas
Diseo de procedimientos

Gastos

Tabla 2 Balance presupuestal recursos tcnicos

tem

Descripcin

Cantidad

Valor
unitario

Valor Total

Documento Norma NTC-

$48.000

$48.000

2
3

ISO/IEC27001:2013
Viticos
Papelera y fotocopias x

10
1

$9.000
$17.000

$90.000
$17.000

Total

$155.000

resma
Gastos

CONCLUSIONES

La institucin educativa no se estn rigiendo por ninguna norma de


estandarizacin o modelo como lo son la norma ISO 27001 que brindan una
gua para el establecimiento adecuado de la seguridad informtica.

Se pudo observar que en la institucin tanto en la parte acadmica como


en la administrativa no tienen buenas prcticas en la utilizacin de los
sistemas informticos.

Por otra parte se detect que los usuarios tanto administrativos como
acadmicos no tienen claro el concepto de seguridad informtica, por
consiguiente no lo aplican. Lo anterior conlleva a que no dimensionen la
importancia del tema y los problemas que pueden ocasionar su mal uso de
los entornos tecnolgicos.

CEPEDA,

L.

E.

(15

de

08

BIBLIOGRAFA

de

2016).

repository.unad.

Obtenido

de

http://repository.unad.edu.co/bitstream/10596/6341/1/16453917.pdf
Fernndez,

R.

J.

(25

de

08

de

2016).

pide.wordpress.

Obtenido

https://pide.wordpress.com/2011/06/08/sistematizacion-de-la-gestion-deriesgos-de-seguridad-de-la-informacion-en-la-red-de-la-universidadcentroccidental-%E2%80%9Clisandro-alvarado%E2%80%9D-reducla/

de

ANEXOS