Plan de Tesis
Plan de Tesis
Plan de Tesis
ESCUELA DE POSTGRADO
Huaraz – Perú
2020
Nº. Registro: …
ÍNDICE
ÍNDICE ........................................................................................................................ 2
I. PROBLEMA DE INVESTIGACIÓN ............................................................ 1
1.1. Planteamiento y formulación del problema ................................................... 1
1.2. Objetivos ........................................................................................................... 7
1.3. Justificación ...................................................................................................... 7
1.3.1. Justificación Económica ........................................................................... 7
1.3.2. Justificación Científica ............................................................................. 8
1.3.3. Justificación Operacional ......................................................................... 9
1.3.4. Justificación Institucional ........................................................................ 9
1.4. Delimitación ...................................................................................................... 9
1.5. Ética de la Investigación ................................................................................ 10
II. MARCO TEÓRICO ...................................................................................... 11
2.1. Antecedentes ................................................................................................... 11
2.2. Bases teóricas .................................................................................................. 14
2.3. Definición de términos ................................................................................... 21
2.4. Hipótesis .......................................................................................................... 26
2.5. Variables ......................................................................................................... 27
III. METODOLOGIA .......................................................................................... 28
3.1. Tipo de Investigación ..................................................................................... 28
3.2. Diseño de investigación .................................................................................. 28
3.3. Población y muestra ....................................................................................... 29
3.4. Técnicas e Instrumento(s) de recolección de datos ..................................... 29
3.5. Plan de procesamiento y análisis estadístico de datos................................. 30
IV. ADMINISTRATIVO ..................................................................................... 31
4.1. Cronograma .................................................................................................... 31
4.2. Presupuesto ..................................................................................................... 32
V. REFERENCIAS BIBLIOGRÁFICAS ......................................................... 33
VI. ANEXOS ......................................................................................................... 36
I. PROBLEMA DE INVESTIGACIÓN
1
dólares al Banco Central de Bangladés, Segundo: Robo de unos 64
millones de dólares en bitcoins a la plataforma de intercambio Bitfinex de
Hong Kong, Tercero: Publicación de datos de 154 millones de votantes de
Estados Unidos, Cuarto: Publicación de datos personales de 93 millones
de ciudadanos de México, debido a la defectuosa configuración de la base
de datos MongoDB utilizada por el Instituto Nacional Electoral de México,
Quinto: Robo de 1.000 millones de cuentas a Yahoo!. Además de fechas
de nacimiento, direcciones de correo electrónico, números de teléfono,
contraseñas en MD5, la información robada también contenía preguntas y
respuestas de seguridad sin cifrar, Sexto: Robo de 500 millones de cuentas
a Yahoo!, ocurrido en a finales de 2014. Entre los datos robados, de nuevo
se encontraban preguntas y respuestas de seguridad sin cifrar, Séptimo:
Robo de 400 millones de cuentas de Friend Finder Network Inc., compañía
que gestiona diferentes páginas de citas, Octavo: Ataque de denegación de
servicio (DDoS) a múltiples servicios de Internet, llegando a afectar a Play
Station, Twitter, entre otros, Noveno: Fallo en la implementación de la pila
TCP en sistemas Linux posteriores a la versión de Kermel 3.6. y por último
Decimo: Fallo en los procesadores Qualcomm que permitía acceder a la
información cifrada sin que se activaran los mecanismos de borrado.
2
siglas en inglés) desarrollado por Centro Global de Capacidad sobre
Seguridad Cibernética (GCSCC) de la universidad de Oxford; el informe
muestra resultados de la situación en la que se encuentra Perú en
Ciberseguridad y nos menciona lo siguiente: Si bien Perú aún no cuenta
con una estrategia nacional de seguridad cibernética, sí ha puesto en
marcha una política nacional de ciberseguridad que, entre otras cosas,
destaca la necesidad de crear una estrategia nacional de ciberseguridad y
un comité nacional de ciberseguridad.
Figura N° 01. Factores que comprenden las dimensiones del modelo de madurez
de Ciberseguridad aplicados al Perú (D1, D2).
Fuente: https://publications.iadb.org/es/reporte-ciberseguridad-2020-riesgos-
avances-y-el-camino-a-seguir-en-america-latina-y-el-caribe
3
Figura N° 02. Factores que comprenden las dimensiones del modelo de madurez de
Ciberseguridad aplicados al Perú (D3, D4, D5).
Fuente: https://publications.iadb.org/es/reporte-ciberseguridad-2020-riesgos-avances-y-el-
camino-a-seguir-en-america-latina-y-el-caribe
4
Se puede observar que nuestro país ah avanzando en distintos factores,
como el aspecto legal, la cultura cibernética y adoptar estándares y buenas
prácticas para desarrollar software de calidad. Pero es necesario la
implementación de estrategias en seguridad cibernética y un comité
nacional de ciberseguridad por parte del estado peruano; de ese modo,
carecemos de un lineamiento que direccione la gestión de riesgos de
Ciberseguridad en el territorio peruano.
5
Antecedentes de caídas de plataformas que maneja la OGTISE
provocados por ataques cibernéticos.
Una red informática que se implementó sin tener en cuenta las políticas
de seguridad informática, por lo cual esta propensa a interferencias o
intrusiones que ponen en riesgo la información que se transmite; del
mismo modo no se mantiene un mapeo de red de los equipos
informáticos conectados a la red de la entidad.
Las computadoras vienen siendo infectadas por programas maliciosos y
generan el uso ilícito de los recursos de los equipos informáticos,
llegando incluso a abrir puertas a intrusos y ponen en riesgo la
información.
No se cuenta con un plan de contingencia ante posibles ataques
Cibernéticos.
Los colaboradores de la entidad en su mayoría poseen conocimientos
escasos en ciberseguridad, aparte de ello no se les ha restringido los
permisos correspondientes para usar los recursos informáticos
únicamente para sus labores.
6
1.2. Objetivos
1.3. Justificación
7
información de la entidad es sustraída y utilizada para fines
desastrosos.
8
información para futuras investigaciones y de ese modo contribuir
con el conocimiento científico.
1.4. Delimitación
9
Universidad Nacional Santiago Antúnez de Mayolo (Oficina General de
Tecnologías de Información, Sistemas y Estadística).
Tabla N° 01
Criterios Éticos de la Investigación
Criterios Características éticas del criterio
10
II. MARCO TEÓRICO
2.1. Antecedentes
11
masivamente tecnologías de la información debido a los grandes beneficios
que esto acarrea, pero la gestión de la ciberseguridad es una debilidad, a la
que se presta poca atención. Se propone en consiguiente, profundizar el
estudio de la ciberseguridad, enfocándose en la identificación de servicios
críticos y en la protección de las infraestructuras de información que
contribuyen a su provisión.
12
al invertir en este tipo de tecnología, que nos permita contar con información
segura frente a las múltiples amenazas que hoy se encuentran en el
ciberespacio.
13
(Alvarado, 2017) en su tesis de Maestría “Análisis de las Vulnerabilidades
mediante el uso de Phishing para mejorar la Seguridad Informática de los
equipos de cómputo y redes de la Municipalidad Distrital de Independencia,
2017” tiene como objetivo principal aplicar técnicas de Phishing para el
análisis de las vulnerabilidades a fin de mejorar la seguridad informática de
los equipos de cómputo y redes de la entidad, donde se autorizó a 20 usuarios
debido a la información y funciones que manejan, se aplicaron en dos
sesiones con el objetivo de no saturar de preguntas al usuario de información
y de esta manera no sea tedioso debido a sus ocupaciones. Se presenta
detalladamente el procesamiento y análisis de los datos utilizando pruebas
de concepto para valorar el riesgo. Como discusión final del resultado de las
dos categorías de riesgos analizadas, se puede observar que la organización
carece de medidas de seguridad adecuadas y que le falta conciencia del tema
de la seguridad a nivel organizacional, de esa maneta concluye que las
personas en la ciudad de Huaraz y especialmente los trabajadores de la
Municipalidad Distrital de Independencia no tienen una conciencia real de
lo que implica un ataque de este tipo, no saben cuál es el valor real de la
información y peor aún, no están conscientes de que todas las personas
pueden ser consideradas un blanco de ataque para un ingeniero social.
También indica que la Municipalidad Distrital de Independencia puede
contar con la mayor tecnología, con los últimos equipos del mercado y el
mejor software de seguridad, pero si no se crea una conciencia real y no se
educa a todos los empleados en el ámbito de seguridades informáticas no se
va a mitigar el riesgo de caer en un ataque de Phishing o de ingeniería social.
14
pudieran tener en el contexto de la seguridad nacional de Estados Unidos, el
12 de febrero de 2013 el Presidente Barack Obama redactó la Orden Ejecutiva
(EO) de Mejora de Ciberseguridad de Infraestructuras Críticas (Executive
Order 13636 - Improving Critical Infrastructure Cybersecurity) en donde se
delegaba en el NIST (National Institute of Standards and Technology) el
desarrollo de un marco de trabajo para la reducción de riesgos asociados con
este tipo de entornos, con el soporte del Gobierno, la industria y los usuarios.
15
El framework Core consta de cinco funciones simultaneas y continuas:
16
Niveles de implementación del marco (Framework Implementation
Tiers)
Tabla N° 02
Niveles de implementación del marco
Nivel Descripción
Nivel 1: Parcial En este nivel las prácticas de gestión de riesgos de ciberseguridad
no están formalizadas (ad-hoc) y actúan por lo general de forma
reactiva. La priorización de actividades no se encuentra alineada
con los objetivos de riesgo organizacionales, el entorno de
amenazas ni con los requerimientos de negocio. Se cuenta con una
mínima participación externa en términos de colaboración y
compartición de información.
Nivel 2: Riesgo En este nivel las prácticas de gestión de riesgo están aprobadas por
Informado
la Dirección, pero pueden no estar establecidas como una política
global. Se cuenta con procedimientos y procesos definidos e
implementados y con personal cualificado. La participación
externa se realiza de manera informal.
Nivel 3: Repetible En este nivel las prácticas formales de gestión de riesgo son
actualizadas regularmente como parte de la aplicación de análisis
en cambios en requerimientos de negocio, amenazas o tecnologías.
Se ha establecido un marco de colaboración formal con terceros
17
Nivel 4: Adaptativo Las prácticas de ciberseguridad están basadas en lecciones
aprendidas e indicadores predictivos derivados de actividades
previas y actuales de ciberseguridad, a través de un proceso de
mejora continua de adaptación a los cambios. Estas tareas hacen
parte de la cultura organizacional. Se colabora de forma activa con
terceros, compartiendo información de eventos de ciberseguridad.
Fuente: https://www.deacosta.com/guia-rapida-para-entender-el-marco-de-trabajo-de-
ciberseguridad-del-nist/
Figura N° 04: Arquitectura del marco de trabajo de ciberseguridad del NIST (CSF).
Fuente: https://www.deacosta.com/guia-rapida-para-entender-el-marco-de-trabajo-
de-ciberseguridad-del-nist/
18
2.2.2. ISO / IEC 27032: 2012
19
Para la norma, la ciberseguridad se refiere a las acciones que las partes
interesadas tanto personas como organizaciones deben tomar para establecer
y mantener la seguridad en el ciberespacio, previniendo y respondiendo de
manera eficaz al uso indebido y ataques criminales. La Ciberseguridad se
relaciona con otros entornos de seguridad que se convierten en bloques de
construcción fundamentales, tales como:
La naturaleza de la Ciberseguridad
20
Figura N° 06: Relación de la Ciberseguridad con otros dominios de la seguridad.
Fuente: https://www.linkedin.com/pulse/gestión-de-la-ciberseguridad-según-el-isoiec-
gianncarlo-gómez-morales/
Controles de Ciberseguridad:
21
2.2.3. Activos en el Ciberespacio
(Gómez, 2017) Define un activo como algo que tiene valor para la
organización. Hay muchos tipos de activos, incluyendo los siguientes:
1. La información.
2. Software, como un programa o Software desarrollado a medida;
3. Hardware, tal como un computador.
4. Servicios, como la electricidad.
5. Las personas, sus habilidades y experiencia, y
6. Los activos intangibles, como la reputación y la imagen ante los clientes.
Activo Digital
Amenaza
22
potencial efecto negativo sobre algún elemento de nuestros sistemas. Las
amenazas pueden proceder de ataques (fraude, robo, virus), sucesos
físicos (incendios, inundaciones) o negligencia y decisiones
institucionales (mal manejo de contraseñas, no usar cifrado). Desde el
punto de vista de una organización pueden ser tanto internas como
externas. (INCIBE, Amenaza vs Vulnerabilidad, 2017)
Análisis
Ataque Cibernético
Ciberespacio
23
Ciberdelincuencia
Ciberseguridad
Ingeniería Social
La ingeniería social es una táctica que los adversarios usan para engañarlo
a fin de que revele su información confidencial. Pueden solicitarle un
pago monetario u obtener acceso a sus datos confidenciales. La ingeniería
social puede combinarse con cualquiera de las amenazas(CISCO, 2020)
24
Malware
Modelo
Riesgo
Los Riesgos de seguridad no son más que las probabilidades de que una
amenaza informática se convierta en un evento real que resulte en una
pérdida para la empresa.
Seguridad informática
25
La seguridad informática es en realidad una rama de un término más
genérico que es la seguridad de la información, aunque en la práctica se
suelen utilizar de forma indistinta ambos términos.
Vulnerabilidad
2.4. Hipótesis
26
2.5. Variables
a. Variable Independiente:
b. Variable Dependiente:
27
III. METODOLOGIA
a) De acuerdo a la orientación:
P1 X P2
28
Dónde:
P1: Ciberseguridad antes de aplicar el modelo de la presente investigación.
X: Modelo de Análisis de Riesgos en Ciberseguridad.
P2: Ciberseguridad después de aplicar estrategias y planes generadas por
el modelo propuesto.
A. Fuentes Primarias
3.4.1. Encuesta:
3.4.2. Entrevista:
29
3.4.3. Observación Directa:
B. Fuentes Secundarias
Matriz de Información
30
IV. ADMINISTRATIVO
4.1. Cronograma
ACTIVIDADES M E S E S / A Ñ O (2020-2021)
Revisión Bibliográfica
Búsqueda y adquisición de
X
Bibliografía.
31
4.2. Presupuesto
4.2.1. Personal
4.2.3. Resumen
Caracterización Monto ( S/ )
Personal 0.00
Bienes y Servicios 5,015.00
Subtotal 5,015.00
TOTAL 5,015.00
32
V. REFERENCIAS BIBLIOGRÁFICAS
33
https://www.linkedin.com/pulse/gestión-de-la-ciberseguridad-según-el-isoiec-
gianncarlo-gómez-morales/
34
https://www.universidadviu.com/co/actualidad/nuestros-expertos/que-es-la-
seguridad-informatica-y-como-puede-ayudarme
35
VI. ANEXOS
36
Matriz de Consistencia
37
Operacionalización de Variables
DIMENSIONES DEFINICIÓN
VARIABLE CONCEPTO INDICADORES ESCALA
(SUB VARIABLES) OPERACIONAL
Independiente Es un modelo con una
representación estructurada de
Modelo de
procesos que nos permitirá
Análisis de realizar el análisis controlado de
Componentes Entrevistas y encuestas Nivel de Satisfacción
riesgos de ciberseguridad en los Ordinal
riesgos en Estructurales sobre el modelo planteado (Juicio de Expertos)
sistemas informáticos y recursos
ciberseguridad tecnológicos de la oficina general
de Tecnologías de Información,
Sistemas y Estadística.
Dependiente % de ataques prevenidos,
Razón
detectados y penetrados
Nivel de Protección ante
Confidencialidad Nivel de validación de
ataques cibernéticos
usuarios y gestión de Ordinal
Seguridad de los Es la protección de la información
contraseñas
digital de la institución, que nos
Activos Digitales. % de inyecciones
permite mantener los distintos
activos como aplicaciones, bases Nivel de Salvaguardo ante prevenidos, detectados y Razón
de datos, servidores y equipos incidentes de sustracción, penetrados
Integridad
informáticos que almacenan perdida o alteración de
información Cantidad de incidentes de
información, salvaguardados ante Razón
pérdida de información
posibles ataques cibernéticos.
Tiempo promedio de
restauración de Sistemas y/o Razón
Backups ante incidentes
Nivel de Resguardo ante Nivel de gestión de
Disponibilidad Ordinal
ataques cibernéticos Backups
% de disponibilidad de los
Razón
servicios en TI
38