Nolasco Acosta, Elson Emanuel

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 24

UNIVERSIDAD NACIONAL DE TRUJILLO

ESCUELA DE POSGRADO
UNIDAD DE POSGRADO EN INGENIERIA

DISEÑO DE UN SISTEMA DE GESTIÓN PARA MEJORAR LA


SEGURIDAD DE LA INFORMACIÓN DE LOS GOBIERNOS
LOCALES CON SEDES DESCENTRALIZADAS

PROYECTO DE TESIS
MAESTRÍA EN INGENIERIA DE SISTEMAS
CON MENCIÓN EN:
ADMINISTRACIÓN Y DIRECCIÓN DE TECNOLOGÍAS
DE INFORMACIÓN

AUTOR: Br. NOLASCO ACOSTA, ELSON EMANUEL

ASESOR: Dr. MENDOZA DE LOS SANTOS ALBERTO CARLOS

TRUJILLO – PERU
2023
ÍNDICE
I. GENERALIDADES ................................................................................................................4

1.1. Título: ...............................................................................................................................4

1.2. Autor ................................................................................................................................4

1.2.1. Nombre .........................................................................................................................4

1.2.2. Grado académico .........................................................................................................4

1.2.3. Título profesional.........................................................................................................4

1.2.4. Dirección ......................................................................................................................4

1.2.5. Programa de interés ....................................................................................................4

1.3. Asesor ...............................................................................................................................4

1.3.1. Nombre .........................................................................................................................4

1.3.2. Grado académico .........................................................................................................4

1.3.3. Título profesional.........................................................................................................5

1.3.4. Dirección laboral y/o domiciliaria ..............................................................................5

1.4. Tipo de investigación .......................................................................................................5

1.4.1. De acuerdo al fin que se persigue ...............................................................................5

1.4.2. De acuerdo al diseño de investigación ........................................................................5

1.5. Localidad o institución donde se desarrollará el proyecto ...........................................5

1.5.1. Localidad ......................................................................................................................5

1.5.2. Institución ....................................................................................................................5

1.6. Duración de la ejecución del proyecto (en meses): ........................................................5

1.7. Cronograma de trabajo...................................................................................................6

1.8. Recursos ............................................................................ ¡Error! Marcador no definido.

1.8.1. Personal:.......................................................................................................................6

1.8.2. Bienes............................................................................................................................6

1.8.2.1. De consumo ..............................................................................................................6

1.8.2.2. De inversión..............................................................................................................6

1.8.3. Servicios .......................................................................................................................7


1.9. Presupuesto ......................................................................................................................7

1.10. Financiamiento ............................................................................................................8

1.10.1. Con recursos propios ...................................................................................................8

1.10.2. Con recursos de la U.N.T. ...........................................................................................8

Ninguno ........................................................................................................................................8

1.10.3. Con recursos externos. ................................................................................................8

Ninguno ........................................................................................................................................8

II. PLAN DE INVESTIGACIÓN ................................................................................................8

2.1. Realidad problemática ............................................................................................................8

2.2. Antecedentes ..........................................................................................................................10

2.3. Marco teórico .........................................................................................................................13

2.3.1.Marco referencial .................................................................................................................13

2.3.2.Marco conceptual .................................................................................................................14

2.4. Justificación ...........................................................................................................................16

2.5. Formulación del problema....................................................................................................17

2.6. Objetivos ................................................................................................................................17

2.7. Formulación de la hipótesis ..................................................................................................18

2.8. Diseño de la investigación .....................................................................................................18

2.8.1.Objeto de Estudio .................................................................................................................18

2.8.2.Instrumentos .........................................................................................................................21

2.8.3.Métodos y técnicas ................................................................................................................21

2.8.3.1.Tipo de estudio ...................................................................................................................21

2.9. Referencias bibliográficas .....................................................................................................22


I. GENERALIDADES

1.1.Título:

“DISEÑO DE UN SISTEMA DE GESTIÓN PARA MEJORAR LA SEGURIDAD DE

LA INFORMACIÓN DE LOS GOBIERNOS LOCALES CON SEDES

DESCENTRALIZADAS”.

1.2.Autor

1.2.1. Nombre

Elson Emanuel Nolasco Acosta

1.2.2. Grado académico

Bachiller en Ingeniería de Sistemas

1.2.3. Título profesional

Ingeniero de Sistemas

1.2.4. Dirección

Jr. Huaylas 135 – Independencia - Huaraz.

1.2.5. Programa de interés

Administración y Dirección de Tecnologías de Información

1.3.Asesor

1.3.1. Nombre

Mendoza De Los Santos Alberto Carlos

1.3.2. Grado académico


Doctor

1.3.3. Título profesional

Ingeniero de Sistemas

1.3.4. Dirección laboral y/o domiciliaria

Av. Juan Pablo II – Ciudad Universitaria -Trujillo

1.4.Tipo de investigación

1.4.1. De acuerdo al fin que se persigue

Aplicada, porque la presente investigación busca desarrollar una solución que se

fundamenta en conocimientos existentes y que serán complementados con la experiencia

del investigador, para después ser aplicado a la presente investigación.

1.4.2. De acuerdo al diseño de investigación

El diseño de la investigación será no experimental, porque se realiza el estudio, sin

manipular deliberadamente las variables del caso de estudio. Basados principalmente en la

observación del fenómeno en su entorno natural sin manipulación externa.

1.5.Localidad o institución donde se desarrollará el proyecto

1.5.1. Localidad

Gobiernos locales de la provincia de Huari, Ancash.

1.5.2. Institución

Municipalidad distrital de Chavín de Huántar, San Marcos y Huántar, Provincia de Huari,

departamento de Ancash.

1.6.Duración de la ejecución del proyecto (en meses):


12 meses

1.7.Cronograma de trabajo

Tabla 1: Cronograma de trabajo

MES

DESCRIPCIÓN 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

PROBLEMA xxxxx
Planteamiento del problema xxxx
PLAN DE INVESTIGACIÓN xxxxxxxx
Los objetivo e hipotesis xxxx
Antecedentes xxxx
Marco teórico xxxxx
Justificación xxxx
DISEÑO DE LA INVESTIGACION x x x x x x x x x x x x x x x x x x x xxx x x
Trabajo en campo y dearrollo xxxxxxxxxxxxxxxxxxxxx
Procesamiento estadistico xxxx
ANÁLISIS DE RESULTADOS xxxxx
Revisión de Conclusiones xxxxx
INFORME xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

1.8. Recursos

1.8.1. Personal:

− Br. Elson Emanuel Nolasco Acosta (Investigadora).

− Dr. Mendoza De Los Santos Alberto Carlos (Asesor).

1.8.2. Bienes

1.8.2.1.De consumo

− Papel Bond.

− Lapiceros

− USB

− Libros de consulta

1.8.2.2.De inversión
− Equipo Portátil.

1.8.3. Servicios

− Energía eléctrica

− Internet

− Impresión

− Fotocopiado

1.9. Presupuesto

Tabla 2: Presupuesto

Costo
Código Partida Unidad Costo total
Descripción Cantidad unit.
Especifico medida (S/.)
(S/.)
PERSONAL

Autor (2.3.2.7.2.2)
1 Servicio 0.00 0.00
Asesor (2.3.2.7.2.2) 1 Servicio 0.00 0.00
SUB TOTAL .0.00
BIENES DE CONSUMO
Papel Bond A4 80 (2.3.1.5.1.2) 4 millar 28.00 112.00
Lapiceros (2.3.1.5.1.2) 6 unidad 3.00 18.00
USB 32 GB (2.3.1.5.1.2) 1 unidad 35.00 35.00

Frasco de Tinta para Impresora (2.3.1.5.1.2)


4 unidad 50.00 200.00
Libros (2.3.1.99.1.3) 2 unidad 110.00 220.00
SUB TOTAL 585.00
BIENES DE INVERSION
Laptop (2.6.3.2.3.1) 1 unidad 2100.00 2100
Impresora (2.6.3.2.3.1) 1 unidad 160.00 180
SUB TOTAL 2280
SERVICIOS
Energía eléctrica| (2.3.2.2.1.1) 24 horas 7.75 200.00
Internet (2.3.2.2.2.3) 100 horas 1.00 100.00
Fotocopiado (2.3.2.2.4.4) 800 hojas 0.05 40.00
Anillado (2.3.2.2.4.4) 10 juego 3.50 35.00
Empastado (2.3.2.2.4.4) 5 juegos 15.00 75.00
Movilidad (2.1.2 1.2 1) 200 pasajes 1.00 200.00
SUB TOTAL S/. 650.00
TOTAL S/. 3515.00

1.10. Financiamiento

1.10.1. Con recursos propios

El proyecto será financiado con recursos propios del investigador.

1.10.2. Con recursos de la U.N.T.

Ninguno

1.10.3. Con recursos externos.

Ninguno

II. PLAN DE INVESTIGACIÓN

2.1. Realidad problemática

En América latina los ciberataques tienen un crecimiento del 18% interanual, 16% de

crecimiento en la penetración de las transacciones, la mayor a nivel internacional

(LexisNexis Risk Solutions, 2020).

Los gobiernos locales tienen en la actualidad desconocimiento de la seguridad de la

información y cae en un tabú, principalmente por el desconocimiento de su importancia y

aplicabilidad. La información es uno de los activos más importantes y reservados de

cualquier entidad. Por ende, el gobierno peruano la coloca como proceso en agenda

mediante la Resolución Ministerial N°004-2016-PCM, modificada por la Resolución

Ministerial Nº 166-2017-PCM, resuelve el uso obligatorio de la Norma Técnica Peruana

“NTP-ISO/IEC 27001:2014 Tecnología de la Información. Técnicas de Seguridad.

Sistemas de Gestión de Seguridad de la Información. Requisitos. 2ª Edición” en todas las


entidades integrantes del Sistema Nacional de Informática. (Presidencia de Consejo de

Ministros, 2016). Norma que especifica los requisitos para implementar, establecer,

mantener y mejorar continuamente un sistema de gestión de seguridad de la información

en el contexto de una entidad.

El crecimiento desmedido de los gobiernos locales, generan sedes descentralizadas en la

cual cuenta con personal con bajo nivel en: conocimientos, normativas y procedimientos

relacionados a la Seguridad de la Información; siendo imprescindible y urgente disminuir o

controlar estas brechas de seguridad, siendo competencia del gobierno local.

Los datos que forman la información de las entidades son creados por los trabajadores de

cada oficina y dependiendo de sus funciones generan distintas cantidades de información.

Los equipos de cómputo se intercomunican a través de conexiones inalámbricas o

cableadas dentro de una red interna, hasta el servidor de archivos local de la entidad, en

donde son almacenados o procesados.

Indistintamente del personal u oficina todos, los datos transitan por la misma red para

comunicarse con un servidor de dominio o archivo en donde se almacenan y/o procesan.

En la última instancia la estos datos son remitidos a los servidores del gobierno central

como son: Ministerio de Economía y Finanzas, Tesoro Público, Banco de la Nación entre

otros; o son enviados al internet. Una infracción en uno de estos elementos ocasionaría que

se detengan los servicios y procesos de los gobiernos locales.

Así mismo, las infracciones de seguridad de la información generados en las computadoras

dentro de la red interna. El personal no cuenta con procedimientos, descuida y desconoce

el uso de aplicaciones peligrosas, infección de virus, ataques de hackers u otros. Estas

infracciones son altamente perjudiciales para la entidad, la cual puede perder la

información de las computadoras y servidores. Frente a las posibles infracciones latentes el


Gobierno Central establece disposiciones sobre las condiciones, requisitos y uso de las

tecnologías y medios electrónicos en los procedimientos administrativos desarrollados por

las entidades Públicas (Presidencia del Consejo de Ministros, 2021).

La inseguridad de la información es originada por el los usuarios que elaboran la

información. El personal que labora en las oficinas presentan bajos conocimientos en

temas de seguridad de la información y uso de los activos informáticos. Así mismo, existen

limitantes en las instituciones públicas; una alta rotación del personal de las oficinas y

personal de edad mayor con resistencia a modificaciones de procedimientos y normativas

informáticas.

“Nota 1: La confianza en el entorno digital o también denominada confianza digital

emerge como resultado de cuan veraz, predecible, seguro y confiable son las interacciones

digitales que se generan entre empresas, individuos o cosas” (Decreto Supremo N.° 050-

2018-PCM, 2018).

En el marco de una perspectiva de solución al problema descrito; se plantea el proyecto de

investigación denominado: “Diseño de un sistema de gestión basada en la norma IOS/IEC

27001, para mejorar la seguridad de la información de los gobiernos locales con sedes

descentralizadas”

2.2. Antecedentes

- Internacional

Jácome (2022), en su investigación denominada: Diseño de una propuesta sobre la

aplicación de un SGSI para la empresa de transporte la Ecuatoriana bajo la norma ISO

27001”, cuyo objeto fue la “Identificar los puntos críticos sobre los que se basará

implementación del SGSI bajo la norma ISO 27001 para la empresa de transporte la

Ecuatoriana”. Obtuvo como resultado: el incumplimiento de varios procesos. Así mismo


concluye que la Implementación de la norma ISO27001 es eficaz para manejar SGSI en

cualquier organización. Si la empresa de transporte Ecuatoriana cumple con los requisitos

de la normativa, permitirá confiabilidad a clientes, proveedores y asociados de negocio.

- Nacionales

Rivas (2018), en su tesis titulada “Diseño de un Sistema de Gestión de la seguridad de la

información de acuerdo a la norma ISO/IEC 27001:2013. Caso de estudio: Oficina de

informática de la sede descentralizada de una entidad pública”, tuvo como objetivo diseñar

un sistema de getion de la seguridad de la informacón para un oficina informática de la

sede desentralizada de una entidad pública. Obtuvo como resultado el analisis de los

controles deficientes de la entidad. Concluye: durante el proceso de estudio el personal de

la entidad se mostro indiferente e inconforme, el analisis evidencio una brecha en la

seguridad con un 24% de cumplimiento de los objetivos de control y para que la

implementación de un SGSI tenga un impacto positivo es impresindible la participación de

toda la sede.

Niño (2018), en su tesis titulada "Modelo de un Sistema de Gestión de Seguridad de

Información – SGSI, para fortalecer la confidencialidad, integridad, disponibilidad y

monitorear los activos de información para el Instituto Nacional de Estadística e

Informática-INEI Filial Lambayeque", el autor tuvo por objetivo proteger los activos de

información y minimizar los riesgos que estos representan para la organización. El trabajo

se enfocó en el desarrollo de un sistema de gestión de la información que abarcó aspectos

administrativos y técnicos, basados en el estándar NTP ISO/IEC 27001:2014, utilizando el

modelo PDCA y la metodología Magerit VS 3. La tesis también incluyó un análisis de

riesgos para identificar las fortalezas y debilidades que podrían afectar la seguridad de la

información y recursos durante todo el ciclo de vida del servicio. El resultado del trabajo
fue un sistema de gestión de seguridad de la información que permitió identificar el nivel

de riesgo en que se encontraban los activos de información y promover la adopción de

normas y procedimientos referentes a la seguridad de la información por parte de los

colaboradores de la organización.

Mendez (2021), en su tesis titulada "Diseño de un Sistema de Gestión de Seguridad de la

Información para la Protección de los Activos de Información del Servicio de

Administración Tributaria de la Zona Norte del Perú", se tuvo por objetivo dar

cumplimiento a la Resolución Ministerial Nº 166-2017-PCM, mediante la implementación

de la Norma Técnica Peruana NTP-ISO/IEC 27001:2014 en todas las entidades integrantes

del Sistema Nacional de Informática. La investigación de tipo descriptiva permitió

identificar los activos de información, las vulnerabilidades técnicas y los riesgos de

seguridad de información, y a través de la propuesta de un Sistema de Gestión de

Seguridad de Información, se proporcionó a la Gerencia General dirección y apoyo para

gestionar la seguridad de información del Servicio de Administración Tributaria,

garantizando la disponibilidad, confidencialidad e integridad de los activos de información.

Se concluyó que la implementación del modelo propuesto del Sistema de Gestión de

Seguridad de la Información es esencial para el cumplimiento de los objetivos estratégicos

de la Administración Tributaria y para la adecuada gestión de los riesgos a los que se

encuentra expuesta la institución.

Díaz (2021), en su tesis titulada "Propuesta de mejora para la gestión de seguridad de la

información en la Municipalidad Provincial del Cusco-2020", el objetivo del autor fue

presentar una propuesta para mejorar la Gestión de Seguridad de la Información en la

Municipalidad Provincial del Cusco, con el fin de promover el uso de servicios

tecnológicos para la ciudadanía y garantizar la transparencia en el acceso a la información.


Para lograrlo, se utilizó el marco de trabajo Cobit 5 y la norma ISO/IEC 27001:2013, que

permitieron diagnosticar los procesos de Tecnología de la Información (TI) y proponer

mejoras. La investigación se estructuró en cinco capítulos. Se concluyó que la

implementación de la propuesta permitiría mejorar la seguridad de la información en la

Municipalidad Provincial del Cusco y lograr el cumplimiento de sus objetivos estratégicos.

2.3.Marco teórico

2.3.1. Marco referencial

Poder ejecutivo del gobierno peruano

El estado del peruano este compuesto por el poder ejecutivo en sus tres niveles: el gobierno

central, regional y distrital. Municipalidades distribuidas a nivel nacional en 196 son

provinciales y 1646 distritales.

Estas municipalidades, se caracterizan por administrar lo-calidades con múltiples

problemáticas, tanto en el ámbito económico, político y social; se rigen por la Ley Nº

27972, Ley Orgánica de Municipalidades (Presidencia de la República, 2003).

Gobierno local

Los gobiernos locales son identificados como personas jurídicas con derecho público con

autonomía económica y administrativa de su competencia y en los límites de su

jurisdicción territorial. Promueven una adecuada prestación de servicios en bienestar de su

población promoviendo el desarrollo integral de sus habitantes, Ley Orgánica de

Municipalidades (Presidencia de la República, 2003).

Provincia de Huari
La investigación, en base a la limitación territorial y en base a las normativas existentes de

gobierno peruano se dispone el estudio en la provincia de Huari departamento de Ancash.

“Articulo 3°.- La jurisdicción de la Municipalidad Provincial de Huari, comprende el

ámbito territorial de los dieciséis (16) distritos que conforman la provincia y los centros

poblados conformantes. Reglamento de Organización y Funciones” (Municipalidad

Provincial de Huari, 2016).

Para la investigación se tomará tres distritos de la provincia de Huari, los cuales cuenta con

una gestión semejante.

Vulnerabilidad

La vulnerabilidad es la incapacidad de un activo para resistir uno o varios eventos o actuar

como amenazas o no poder recuperarse de un incidente.

Sistema de Gestión de Seguridad de la Información

Un sistema de gestión de seguridad de la información (SGSI) es un conjunto de

políticas, estándares, procesos y tecnologías que se utilizan para proteger la

confidencialidad, integridad y disponibilidad de la información dentro de una

organización. Su propósito es asegurar que la información crítica esté disponible y

protegida de amenazas o riesgos potenciales, y que cumpla con las leyes y

regulaciones aplicables. (Gob.pe, 2023)

2.3.2. Marco conceptual

Datos

(Caymans SEO, 2018), define los datos como “representaciones simbólicas de alguna

entidad. Los datos unitariamente no tienen sentido ni valor semántico, es decir, no tienen
impacto. Pero al ser procesados adecuadamente, se convierten en información significativa

que ayuda a tomar decisiones” (párr.8).

Los datos hacen referencia a hechos o sucesos que son comunicados a través de símbolos,

ya sea letras del alfabeto, números, movimientos de labios, puntos, etc.

Información

“La información es el conjunto de todos los datos acerca de algún hecho, suceso o

situación, que se encuentran organizados en un contexto y que tienen un significado, el

cual ayuda a incrementar el conocimiento” (Thompson, 2016, párr 2).

La información es aquella que le da sentido a la realidad, al interpretar los datos y

convertirse en contenido útil.

Diferencia entre datos e información

(D'Ambrosio, 2017), refiere las siguientes diferencias:

− Los datos a diferencia de la información pueden ser utilizados como métodos para

comprimir la información y de esta manera obtener almacenamientos eficaces.

− La cantidad de información de un mensaje es el número de símbolos posibles, éstos

últimos vienen a ser los datos.

− La información es un mensaje con contenido determinado que se emite de una persona

a otra, mientras que los datos no tienen significado.

Indicador

Según (OIT, s.f.), define a indicador como “una comparación entre dos o más tipos de

datos que sirve para elaborar una medida cuantitativa o una observación cualitativa. Esta
comparación arroja un valor, una magnitud o un criterio, que tiene significado para quien

lo analiza” (párr.1).

2.4. Justificación

La realización de la presente investigación, permite plantear un plan de SGSI para los

gobiernos locales con sedes descentralizadas, aportando mejoras en los aspectos:

2.4.1. Justificación teórica

Se profundizará en la norma ISO 27001, Los controles y lineamientos de la norma ISO

27001:2022 serán utilizadas como marco de trabajo para el diseño del plan de Seguridad de

Gestión de la Información de los gobiernos locales, precisando el análisis en las

condiciones y características de las entidades de la investigación. Los gobiernos locales

requieren un sistema de gestión de la seguridad con las características específicas. Para

controlar y asegurar la información de la entidad.

2.4.2. Justificación práctica

La los datos de los gobiernos locales, presentan un incremento en las funciones

administrativas ocasionado la creación de mayor información. Los datos que procesan

tienen un crecimiento exponencial cada año y es necesario la implementación de políticas

y controles que garanticen y aseguren su integridad.

“Las entidades comprendidas en el artículo 1 de la Resolución Ministerial N° 004-2016-

PCM deben asegurar la implementación del Sistema de Gestión de Seguridad de la

Información en su institución, priorizando el alcance los procesos misionales y aquellos

que sean relevantes para su competencia” (Presidencia del Consejo de Ministros, 2017).
Los gobiernos locales podrán mejorar su conocimiento con respecto a la seguridad de la

información e identificar los controles a mejorar para asegurar la seguridad de sus datos.

La presente investigación plantea mejorar la seguridad de su información y la continuidad

de sus operaciones al asegurar con procedimientos, políticas y controles el adecuado

procesamiento de sus datos.

2.4.3. Justificación metodológica

La norma ISO 27001:2022 es un estándar de seguridad de la información que garantiza los

procedimientos para la seguridad de la información. Esta normativa es reconocida a nivel

internacional.

La seguridad de la información puede ser infringida de varias formas, pero el conocimiento

y controles de la gestión de la información disminuyen significativamente las

vulnerabilidades que tiene los gobiernos locales.

2.5.Formulación del problema

¿Como asegura la información de los gobiernos locales con sedes descentralizadas, de

manera que permita minimizar los diferentes riesgos que puedan afectarla?

2.6.Objetivos

Objetivo General

Diseñar un sistema de gestión basada en la norma IOS/IEC 27001, para mejorar la

seguridad de la información de los gobiernos locales con sedes descentralizadas.

Objetivos específicos

• Determinar el nivel de cumplimiento de los controles de seguridad de la información

en los dominios de la norma ISO/IEC 27001.


• Valorar los activos de información según la Norma ISO/IEC 27005 de los gobiernos

locales.

• Definir las políticas de seguridad de la información para cada uno de los dominios.

• Validar el sistema de gestión de seguridad de la información propuesto desde la

perspectiva de Planificación de la seguridad de la información para los gobiernos

locales en estudio, por medio de una evaluación no experimental.

2.7. Formulación de la hipótesis

El diseño de un plan de SGSI basado en la norma ISO 27001:2022 influye en la mejora de

la seguridad de la información de los gobiernos locales con sedes descentralizadas.

2.8.Diseño de la investigación

2.8.1. Objeto de Estudio

2.8.1.1.Población

En el Perú existen 1678 municipalidades distritales distribuidas en 196 municipalidades

provinciales a nivel nacional. (Instituto Nacional de Estadística e Informática, 2021)

El caso de estudio define: gobiernos locales con sedes descentralizadas, por lo cual se

priorizo el trabajo con entidades de alto crecimiento en demanda de servicios que no

cuentan con una sola edificación para poder centralizar sus oficinas.

Es importante reconocer que los gobiernos locales al ser entidades de administración

autónomas pueden presentar disponibilidad o no para el acceso a personal entrevistador y/o

encuestador. Si fuera el caso se priorizará el trabajo en las entidades de mayor relevancia y

acceso.
2.8.1.2.Muestra

Los gobiernos locales en su autonomía de gestión cuentan con distintos recursos

financieros como son: Ordinarios, Directamente Recaudados y Determinados. Entre los

gobiernos locales con mayores recursos se ubica la Municipalidad Distrital de San Marcos

principalmente por el canon minero. (Ministerio de Economia y Finanzas, 2023).

La predisposición de mayor capacidad de gestión dispone el crecimiento de la capacidad

administrativa de la entidad, por lo cual se crean sedes descentralizadas de estas

municipalidades, causadas por una infraestructura limitada y sin capacidad de ampliación.

Así mismo, la ubicación geográfica es una limitante para la aplicación de una

infraestructura pública, al contar con limitaciones de vulneración de patrimonio cultural,

físicas del terreno, entre otros.

En consecuencia, se opta por el muestreo no probabilístico, con un tipo de muestreo

deliberado, crítico o por juicio, con base a la ubicación de los gobiernos locales,

limitaciones geográficas, disposición de los gobiernos locales. Por lo cual se realiza el

cálculo de la muestra en las tres entidades: Municipalidad Distrital de Chavín de Huántar,

Municipalidad Distrital de San Marcos y Municipalidad Distrital de Huántar.

n = 3 entidades.

2.8.1.3.Variables

2.8.1.4.Variable Independiente:

Sistema de Gestión de Seguridad de la Información.

2.8.1.5.Variable Dependiente:

Seguridad de la Información.
2.8.1.6. Operacionalización de las variables

Tabla 3: Operacionalización de las variables

OBJETIVOS HIPOTESIS TIPO


DEFINICION
VARIABL DEFINICION INDICAD INSTRUMENT ESC
CONCEPTUAL
E OPERACIONAL INDICADOR OR O ALA
Objetivo general: Diseñar un sistema “Un SGSI es un enfoque
de gestión basada en la norma sistemático para Grado de
IOS/IEC 27001, para mejorar la establecer, implementar, tratamiento de
VI:
seguridad de la información de los operar, monitorear, los riesgos
Sistema de
gobiernos locales con sedes revisar, mantener y identificados. Cualitativo Encuesta Ordinal
Gestión de
descentralizadas mejorar la seguridad de
El diseño de Seguridad
la información de una Guía para el
un plan de de la
organización para lograr correcto
SGSI basado Información
los objetivos cumplimiento del
en la norma
comerciales”. (SGSI, estándar
ISO
2023) internacional.
27001:2022
Objetivos específicos: influye en la Nivel de
- Determinar el nivel de seguridad de cumplimiento de Calculado
cumplimiento de los controles de la controles Cuantitativo ra Continua
seguridad de la información en los conjunto de elementos
información Nivel valorativo
dominios de la norma ISO/IEC (estructura organizativa,
de los de activos Calculado
27001. políticas, planificación
gobiernos informáticos Cuantitativo ra Continua
de actividades,
- Valorar los activos de información locales con Establecer un plan Nivel de
responsabilidades,
según la Norma ISO/IEC 27005 de sedes VD: de SGSI según las efectividad de las
procesos,
los gobiernos locales. descentraliza Seguridad características de políticas. Cualitativo Encuesta Ordinal
procedimientos y
- Definir las políticas de seguridad das. de la los gobiernos
recursos) que utiliza una
de la información para cada uno de Información locales con sedes
organización para
los dominios. descentralizadas.
alcanzar sus objetivos
- Validar el sistema de gestión de de seguridad de la
seguridad de la información información. (SGSI, Nivel de
propuesto desde la perspectiva de 2023) consistencia
Planificación de la seguridad de la entre os objetivos
información para los gobiernos de seguridad y su Calculado
locales en estudio. planificación Cuantitativo ra Continua
2.8.2. Instrumentos

− Cronómetro

− Encuestas

− Calculadora

2.8.3. Métodos y técnicas

2.8.3.1.Tipo de estudio

La presente investigación, toma el enfoque de investigación mixto, debido a que está

basado en información cuantitativa y cualitativa.

En el enfoque de investigación cualitativo se va a identificar el nivel de riesgos existentes

en las sedes descentralizadas de los gobiernos locales de estudio.

El enfoque de investigación también será cuantitativo porque verificará a través de la

recolección y el análisis de los datos: los activos de informáticos, controles existentes,

cumplimiento de la norma ISO 27001 y normativas de la Secretaría de Gobierno y

Transformación Digital.

El diseño de la investigación es un diseño de tipo transversal, debido a que la información

se obtendrá solo una vez para luego realizar un descripción y análisis actual de la seguridad

de la información de los gobiernos locales con sedes descentralizadas,

Método: El método a usar será el método Deductivo, porque se parte de lo general a lo

particular.
2.9. Referencias bibliográficas

Abarca Guerra , J., Aguirre Mogollon, P., & More Villejas, J. (01 de 05 de 2021). REVISTA
CIENTÍFICA CULTURA, COMUNICACIÓN Y DESARROLLO. Obtenido de
https://rccd.ucf.edu.cu/index.php/aes/article/view/293

Aquino, A. (2015). ELEMENTOS A CONSIDERAR PARA LA TOMA DE DECISIONES. Lima. Recuperado


el 20 de Junio de 2019

Artacho, A. (16 de Febrero de 2019). Matematicas cercanas. Recuperado el 21 de Junio de 2019,


de Matematicas cercanas: rompiendo los muros de las matemáticas:
https://matematicascercanas.com/2019/02/16/teorema-de-pitagoras/

Bilosofia. (24 de Febrero de 2015). Recuperado el 21 de Junio de 2019, de


https://bilosofia.wordpress.com/2015/02/24/introduccion-a-la-epistemologia-segun-
mario-bunge/

Céspedes, E. (2018). LA TEORÍA DE LA DECISIÓN DE DAVID LEWIS Y LA PARADOJA DE NEWCOMB.


redalyc.org, 55.

Cosquillo Lavado, S. G. (01 de 01 de 2020). ciencialatina. Obtenido de


https://ciencialatina.org/index.php/cienciala/article/view/413/512

D'Ambrosio, S. (2017). monografias.com. Recuperado el 22 de Junio de 2019, de


https://www.monografias.com/trabajos14/datos/datos.shtml

Díaz Zelada, Y. F. (2021). Propuesta de mejora para la gestión de seguridad de la información en la


Municipalidad Provincial del Cusco-2020 [Tesis de grado, NEUMANN]. Repositorio
Institucional. Obtenido de https://renati.sunedu.gob.pe/handle/sunedu/2831670

García Zanabria, J. (2020). PERU: Estimaciones y proyecciones de la Población por Departemento,


Provincia y Distrito, 2018- 2020. Lima: Instituto Nacional de Estadística e Informática.
Obtenido de
https://www.inei.gob.pe/media/MenuRecursivo/publicaciones_digitales/Est/Lib1715/libr
o.pdf

Gerencie. (21 de Agosto de 2018). Recuperado el 15 de Junio de 2019, de Gerencie.com:


https://www.gerencie.com/conocimiento-empirico.html

Gob.pe. (2023). Sistema de gestión de seguridad de la información. Lima: Gobierno del Perú.
Obtenido de https://www.gob.pe/14086-sistema-de-gestion-de-seguridad-de-la-
informacion

Gob.pe. (2023). Sistema de Gestión de Seguridad de la Información - SGSI. Lima: Gobierno del
Perú. Obtenido de https://www.gob.pe/28211-sistema-de-gestion-de-seguridad-de-la-
informacion-sgsi

Gobierno del Perú. (16 de 07 de 2002). Ley de Bases de Desentralización. Ley N° 27783. Lima.
Gutierrez Sanchez, J. (01 de 01 de 2022). Unitru. Obtenido de
https://revistas.unitru.edu.pe/index.php/PGM/article/view/2911

Heinemann, K. (2019). Introducción a la metodología de la investigación empírica en las ciencias.


Paidotribo.

Instituto Nacional de Estadística e Informática. (2021). Indicadores de Gestion Municipal 2021.


Lima: INEI. Obtenido de
https://www.inei.gob.pe/media/MenuRecursivo/publicaciones_digitales/Est/Lib1849/libr
o.pdf

Lang, D. (30 de 06 de 2022). MDPI. Obtenido de https://www.mdpi.com/2071-


1050/11/4/1040/pdf?version=1550383058

LexisNexis Risk Solutions. (2020). Reporte Cibercrimen 2020. Obtenido de


https://risk.lexisnexis.com/global/es/insights-resources

Marenzi, R. (19 de 02 de 2018). DENDROS. Obtenido de DENDROS CENTRO DE PSICOLOGIA:


http://dendros.cat/platon-y-la-toma-de-decisiones/

Mendez Navarro, M. L. (2021). Diseño de un Sistema de Gestión de Seguridad de la Información


para la Protección de los Activos de Información del Servicio de Administración Tributaria
de la Zona Norte del Perú [Tesis de maestria, Universidad Privada del Norte]. Repositorio
Institucional. Obtenido de https://repositorio.upn.edu.pe/handle/11537/30611

Ministerio de Economia y Finanzas. (2023). Trasnparencia Economica. Lima: Gobierno del Peru.
Obtenido de https://apps5.mineco.gob.pe/transferencias/gl/default.aspx

Municipalidad Provincial de Huari. (29 de 12 de 2016). Reglamento de Organización y Funciones.

Niño Morante, N. R. (s.f.). Modelo de un Sistema de Gestión de Seguridad de Información – SGSI,


para fortalecer la confidencialidad, integridad, disponibilidad y monitorear los activos de
información para el Instituto Nacional de Estadística e Informática-INEI Filial Lambayeque
[Te]. Repositorio Institucional, 2018. Obtenido de
https://repositorio.unprg.edu.pe/handle/20.500.12893/5935

OIT. (s.f.). Recuperado el 23 de Junio de 2019, de OIT CINTERFOR:


http://guia.oitcinterfor.org/como-evaluar/como-se-construyen-indicadores

Presidencia de la República. (26 de 5 de 2003). Ley Orgánica de Municipalidades. LEY Nº 27972.


Lima.

Presidencia de Consejo de Ministros. (2016). Resolución Ministerial N.° 004-2016-PCM. Gobierno


del Perú. Obtenido de https://www.gob.pe/institucion/pcm/normas-legales/292578-004-
2016-pcm

Presidencia del Consejo de Ministros. (2017). Resolución Ministerial N.° 166-2017-PCM. Lima:
Gobierno del Perú. Obtenido de https://www.gob.pe/institucion/pcm/normas-
legales/3304-166-2017-pcm
Presidencia del Consejo de Ministros. (2018). Decreto Supremo N.° 050-2018-PCM. Lima:
Gobierno del Perú. Obtenido de https://www.gob.pe/institucion/pcm/normas-
legales/3108-050-2018-pcm

Presidencia del Consejo de Ministros. (2021). Decreto Supremo N.° 029-2021-PCM. Lima:
Gobierno del Perú. Obtenido de https://www.gob.pe/institucion/pcm/normas-
legales/1705101-029-2021-pcm

Ramos, S. (2016). BI & Analytics El arte de convertir datos en conocimiento. Alicante: SolidQ Press.

Rivas Plata Arredondo, Z. M. (2018). Diseño de un Sistema de Gestión de la seguridad de la


información de acuerdo a la norma ISO/IEC 27001:2013. Caso de estudio: Oficina de
informática de la sede descentralizada de una entidad pública [ Tesis de maestria, San
Agustín de Arequipa]. Repositorio institucional. Obtenido de
http://repositorio.unsa.edu.pe/handle/UNSA/9834

Rojas Benites, F., & Barbarán Mozo, H. (01 de 01 de 2022). Ciencia Latina. Obtenido de
https://ciencialatina.org/index.php/cienciala/article/view/1067/1459

Thompson, I. (11 de Abril de 2016, párr 2). PromonegocioS.net. Recuperado el 22 de Junio de


2019, de PromonegocioS.net: https://www.promonegocios.net/mercadotecnia/que-es-
informacion.html

Vera Paredes, D. A., Córdova Martínez, L., López Bermúdez, R., & Pacheco Mendoza, S. R. (2019).
Análisis de la metodología RUP en el desarrollo de software académico mediante la
herramienta DJANGO. RECIMUNDO.

Zela Pacori, C., Calcina Cuevas, S., Castillo Machaca, J., & Campos Garcia, J. (01 de 01 de 2021).
Dominio de las ciencias. Obtenido de
https://www.dominiodelasciencias.com/ojs/index.php/es/article/view/2346

También podría gustarte