TFG Ulatina Roberth Barazarte Mastropietro 20160110556 Usar
TFG Ulatina Roberth Barazarte Mastropietro 20160110556 Usar
TFG Ulatina Roberth Barazarte Mastropietro 20160110556 Usar
Campus Heredia
Trabajo Final de Graduación para optar por el grado de Licenciatura en Seguridad Informática
Autor:
Tutor:
TRIBUNAL EXAMINADOR
DECLARACIÓN JURADA
186200691615, declaro bajo fe de juramento, conociendo las consecuencias penales que implica
el delito de perjurio, que soy el autor (a) del presente trabajo final de graduación para optar por el
contenido de este trabajo es obra original del suscrito. Asimismo, autorizo a la Universidad Latina
de Costa Rica, a disponer de este trabajo para uso y fines de carácter académico, publicitando el
Señores
Estimados señores:
Considero que este trabajo cumple con los requisitos formales y de contenido exigidos por
la Universidad y, por lo tanto, lo recomiendo para su defensa oral ante el Tribunal Examinador.
Suscribe cordialmente.
______________________________
Ing. Ricardo Chicas Romero MAP
Cédula: 1-1111-0216
TUTOR
v
Señores
Estimados Señores:
Considero que este trabajo cumple con los requisitos formales y de contenido exigidos por
la Universidad y, por lo tanto, lo recomiendo para su defensa oral ante el Tribunal Examinador.
Suscribe cordialmente.
______________________________
Lic. Jacqueline Méndez Montero
Cédula: 113340355
LECTORA
Filólogos Bórea - Costa Rica
Revisión de tesis | Corrección de estilo
Los suscritos, Elena Redondo Camacho, mayor, casada, filóloga, cédula de identidad
número 3 0447 0799 y Daniel González Monge, mayor, casado, filólogo, cédula de identidad
número 1 1345 0416, vecinos de Quebradilla de Cartago, en calidad de filólogos revisamos y
corregimos el trabajo final de graduación que se titula: Creación de políticas de seguridad
informática, mediante el análisis de propuestas teóricas y del estándar ISO 27001, de acuerdo con
los recursos tecnológicos para la mejora estructural tecnológica en la empresa Produsoft, a partir
del 2020, sustentado por Roberth Nicola Barazarte Mastropietro.
Hacemos constar que se corrigieron aspectos de forma, redacción, estilo y otros vicios del
lenguaje que se pudieron trasladar al texto. La originalidad y la validez del contenido son
responsabilidad exclusiva del autor y de sus asesores.
AGRADECIMIENTOS
salud y fortaleza para llevar a cabo el desarrollo del presente documento y cerrar esta etapa en mi
vida.
vida, ayudándome a seguir adelante en los momentos difíciles con sus palabras de aliento.
A Produsoft S. A., por permitirme desarrollar la presente investigación para llevar a cabo
mejoras dentro de la empresa, brindándome el apoyo necesario para la finalización del documento.
ayudaron en el desarrollo del documento, aclarando las dudas que se me presentaban a lo largo de
la investigación.
DEDICATORIA
A Dios, quien me acompaña en todo momento y ante toda circunstancia como mi guía.
A mi madre, Filomena, quien siempre está presente, solo a un llamado de distancia, es una
de mis bases y un ejemplo de perseverancia, me enseñó que siempre se puede mejorar, ser un buen
profesional como en el ámbito personal, es una de mis bases y un ejemplo de fortaleza y paciencia.
Me enseñó que las cosas llegan a su momento, uno solo tiene que poner sus ganas y lo mejor de sí
mismo.
A mis hermanas, Arantxa, quien con los años se ha convertido en mi modelo a seguir y mi
confidente, dándome el ejemplo y la motivación para ser cada vez mejor y Chantal, quien me
enseña cada día algo diferente, ya que sus ocurrencias, sonrisas y carcajadas nunca están ausentes
mis abuelos, quienes me han enseñado valorar lo importante de esta vida y que, en conjunto con
mis padres, me han inculcado los valores que en la actualidad me definen como el profesional y el
EPÍGRAFE
“Las empresas invierten millones en firewalls, cifrado y dispositivos para acceder de forma
segura, y es dinero malgastado, porque ninguna de estas medidas corrige el nexo más débil de la
RESUMEN
la seguridad informática toma una eminente relevancia, ya que no basta con proveer sistemas con
alta eficiencia o proporcionar servicios con rapidez. La protección de los datos es sumamente
importante pues estos son de los activos más importantes en las organizaciones, las cuales exigen
la seguridad y el cuidado en su manipulación. Por esta razón, las políticas de seguridad informática
se implementan en el momento de dar servicios versátiles a situaciones para el cuido de los datos,
en diferentes gremios laborales y cuenta con estatutos internos para asegurar los procesos de la
empresa, tanto de forma interna como en el momento de prestar servicios a terceros. Para asegurar
el cumplimiento de las normas es importante que se lleve a cabo una documentación precisa, esta
es una oportunidad de mejora que posee Produsoft, porque a pesar de tener contratos con los
los datos y su cumplimiento, no poseen un documento con reglas claras. Por esta razón se decidió
Para establecer estas políticas es importante tomar como referencia los estándares internacionales
que existen, que estos velan por la mayor seguridad en cada una de las organizaciones del gremio.
En el desarrollo se tomó como referencia el estándar ISO 27001 y se aplican algunos apartados de
ABSTRACT
Nowadays we understand that the cybersecurity has become an important matter in the industry of
technology, this is mostly because now is not only important to have developed an efficient system
or to provide expedite services. Data management and its protection is crucial because this
represents one of the most important actives of the organizations. Therefore, the clients and
organizations demand a complete matter of safety for their data, that’s why the policies of
cybersecurity are being implemented step by step in all software related matters, so one can offer
services with the required safeties, adapting each policy to every company and their specific modus
operandi.
Produsoft S. A., a Costa Rican company on charge of providing technological solutions and
services in different labor branches, accounts with their own statutes in order to ensure the
satisfaction and good performance of all internal procedures as well as all services provided to its
clients, keeping on mind that it is relevant to have a good documentation management, an important
area of opportunity for Produsoft. This is because even though there are contracts, with its
employees and clients, with sections that clearly specifies about data confidentiality and the high
importance of this matter to the organization, Produsoft is not clear about the duration of these
clauses, making that these sections could be obviated with the pass of time. That’s the reason why
I decided to build a document that provides major informatic security policies for Produsoft.
While doing some informatic security policies, is important to keep in mind all international
standards that already exists, which ensure the best security in each of the companies that are
applied. It is important to understand that the development of this policies I took reference from
the ISO-27001 standard, applying some sections of the standard always thinking in reach the best
xii
TABLA DE CONTENIDO
Introducción......................................................................................................................................1
Capítulo V. Propuesta.....................................................................................................................71
empresa ......................................................................................................................................71
5.2. Determinar las áreas que abarcarán las políticas de seguridad informática, mediante el
estudio de las necesidades de la empresa, en conjunto con el estándar de seguridad ISO 27001,
para que se determinen los procedimientos de los diferentes procesos de la empresa ..............75
5.3. Generar un documento con las políticas de seguridad establecidas en la empresa, así como
las reglas formales de la empresa, mediante la relación de los requerimientos de seguridad con
Índice.....................................................................................................................................82
Anexos ..........................................................................................................................................131
ÍNDICE DE ILUSTRACIONES
Ilustración 4 Vulnerabilidades........................................................................................................15
Ilustración 7 Datos..........................................................................................................................18
ÍNDICE DE TABLAS
Tabla 1 Variables............................................................................................................................57
• CCIPS: the Computer Crime and Intellectual Property Section (Sección de Delitos
Internacional).
Estandarización).
Introducción
de actividades diarias. En las empresas la tecnología funciona para agilizar procesos y solventa
problemas como el tiempo que se tarda en completarlos, por esta razón se contratan servicios
de otras, toman en cuenta diferentes factores como los precios, la calidad y la experiencia, sin
información.
ya que esto ayuda a que la empresa se mantenga bajo una estructura en los procesos que se llevan
a cabo. De esta forma, los empleados cuentan con una base con la cual se pueden respaldar en sus
labores, con esto las empresas se cercioran de que la información generada se mantendrá segura,
en la parte de consultoría y de desarrollo web. Además, cuenta con ciertos parámetros de seguridad
como los contratos con empleados y clientes, acceso controlado a los sistemas, entre otros, sin
embargo, poseen un documento de reglas por tomar en cuenta, por ejemplo, políticas de seguridad
informática.
normativa ISO 27001 se determinan las áreas que se deben abarcar para la generación del
mantener seguros los datos que se encuentran almacenados en los sistemas de información de una
empresa, persona, entidad o un conjunto de ellas. Además, busca asegurar los equipos tecnológicos,
ya que vela por la privacidad y el uso correcto de los datos, asimismo, se encarga de mantener su
Actualmente, la tecnología ayuda a llevar a cabo con mayor facilidad actividades personales
o de la empresa, como los pagos de servicios personales o empresariales o una simple recarga
telefónica. Además, permite completar procesos más complejos como transferencias de dinero
que hace que los datos se movilicen por las redes constantemente. Por lo tanto, se debe tener mayor
seguridad en el manejo de los datos, es decir, cómo se envían, si cuentan con algún protocolo de
encriptación de datos y cómo se debe acceder a ellos, ya que representa información valiosa que
puede vulnerarse.
Tanto los ingenieros en sistemas como todo aquel que hace parte del mundo tecnológico
deben velar no solo por un uso beneficioso de las tecnologías, sino también por el hecho de que
sean seguras. Es necesario buscar la confianza por parte del usuario al utilizar las diferentes
establecidas.
Las políticas de seguridad ayudan a que las empresas logren asegurar sus datos, los equipos
3
tecnológicos y la información de los clientes, todo esto al cumplir con un estándar internacional ya
establecido. Para llevar a cabo las políticas en la empresa, primero se debe hacer un análisis general
de esta, estudiar el ámbito de trabajo, las instalaciones que poseen, la cantidad de empleados que
laboran actualmente y cómo se encuentra sectorizada, hasta llegar a información básica como la
misión, la visión y los objetivos. Posteriormente se establecerán diferentes reglas para asegurar la
información y a la compañía.
ERP y llevar a cabo inteligencia de negocio (mejor conocido como Business Intelligence, en
inglés). Con una trayectoria de 10 años en el mercado, cuenta con una amplia cartera de clientes y
acceso total a su información, por lo tanto, se quiere garantizar el uso correcto al definir las políticas
las políticas de seguridad informática de la empresa y se tendrán en cuenta los equipos con los que
para darle mayor confianza a los propietarios, a los empleados y a los clientes. Se considerarán
temas como el manejo de contraseñas de las diferentes cuentas; los roles de cada uno de los
empleados; el almacenamiento del código fuente de los sistemas desarrollados; trabajar el mismo
proyecto en diferentes computadoras; cómo se debe entregar el programa a los clientes; los accesos
a escritorios remotos de servidores de base de datos o publicaciones. Todo esto para tener una
Se busca llevar a cabo un documento en el cual se presenten las diferentes reglas por áreas
Esto para mejorar, de forma interna, las operaciones de la empresa y evitar conflictos de intereses
4
y de formas de trabajo, ya que se definirían las reglas por seguir para las actividades realizadas,
normativa ISO 27001, por esto, se toman en cuenta principalmente los procesos de cotizaciones,
consultoría, desarrollo de software e implementación de BI. Las operaciones que no forman parte
En las empresas tecnológicas la seguridad se valora cada vez más. El objetivo es que, tanto
los empleados de la empresa como los terceros que se contratan para llevar a cabo otros servicios,
cumplan reglas establecidas para asegurar los datos. La implementación de políticas ayuda a una
mejora en la estructura tecnológica de la empresa, ya que con estas se lleva a cabo la definición de
tecnología, ya que es necesario que se protejan los datos de las actividades que se hacen. Los datos
que se manejan son de los activos más importantes, ya que contienen información confidencial que
se debe asegurar para evitar daños por parte de terceros, tanto para la empresa como para los
clientes. Una de las formas de lograr esto es con la definición de las políticas de seguridad en las
que, según el giro de negocio de la empresa e información interna como la misión, la visión, los
objetivos y el entorno, se definen las reglas de los diferentes procesos que se hacen en la empresa,
semanales en las que se analizan situaciones que se presentan y se buscan soluciones, sin embargo,
5
esta información no queda documentada, por lo tanto, cuenta con la oportunidad de mejorar en el
informática, lo que lleva a que reglas que se definieron en cierto momento sean olvidadas o no
aplicadas por nuevos empleados. Por lo anterior, se busca documentarlas y ampliarlas cuando se
presente la situación, para lo que se toma como referencia la norma internacional ISO 27001 y los
siguientes documentos que hacen referencia a la definición de reglas con respecto a la seguridad
ISO-IEX 27001:2013 define las políticas de seguridad informática para el Centro Tutorial Mompox
los procesos de seguridad que se hacen actualmente y agregar nuevos procedimientos, utilizando
como base las normas NTC-ISO-IEX 27001:2013. Se hizo un diagnóstico del estado actual de la
seguridad, el cual dio como resultados que no existe una gestión de este tipo, por lo tanto, no se
con la seguridad que existe, entre otros puntos. Después del diagnóstico se llevó a cabo un estudio
de la organización, y se clasificaron los activos y se valoraron posibles riesgos, para definir las
políticas por sectores como el uso de recursos informáticos, cumplimiento de sanciones y uso de
contraseña.
En Seguridad en equipos informáticos, Gómez (2015) aborda los estudios de seguridad que
se hacen a los componentes tecnológicos, estos estudian los objetivos de gestión; las posibles
amenazas; los diferentes tipos de ataques; las técnicas de análisis; gestión de los riesgos; la
seguridad física y la lógica; los accesos remotos y conexiones externas. Al tomar todos estos puntos
en cuenta se puede llevar a cabo un análisis de las implicaciones de seguridad en los proyectos, así
6
como medir los niveles para brindar la mayor seguridad, analizar y corregir los accesos físicos y
lógicos a los activos y replantear las funciones de los servicios con respecto a las especificaciones
de seguridad. Para esto se tiene en cuenta que los equipos tecnológicos, como las computadoras de
escritorio, los servidores y dispositivos de comunicación, son los elementos principales en las
empresa y de clientes.
está influida por las experiencias que ha tenido la persona en diferentes etapas de su vida. En el
momento de llevarlas al ámbito empresarial plantea un contexto mucho más amplio, ya que se
deben analizar generalidades de la empresa como cuál es el sector profesional; cuáles tipos de
servicios proveen; de que país es la empresa; dónde se encuentra situada geográficamente (el país,
el estado o provincia, la ciudad); a quiénes brinda sus servicios; el tiempo que lleva en el mercado
y la cantidad de empleados. Todo esto da un balance de lo que es aceptable hacer como trabajador
y las reglas que se deben seguir, esto asegura no solo los equipos tecnológicos de la empresa, como
puede ser una computadora, los enrutadores y los servidores mediante programas de seguridad,
sino también los recursos humanos, por medio de capacitaciones y charlas informativas de la
seguridad de la empresa.
La característica principal de las empresas para tomar en cuenta en los análisis para la
creación de las políticas de seguridad es el ámbito en el cual trabajan y su giro de negocio, el cual
se define con respecto a las actividades que lleva a cabo. Las políticas se adaptan a sus necesidades
presente investigación, el documento y los libros mencionados sirven de apoyo para tener una ruta
clara en las políticas, a partir de tres aspectos clave: cómo realizarlas con respecto a la situación
7
actual de la empresa, tomar en cuenta los equipos de tecnología con los que cuenta la empresa para
su respaldo y el capital humano que está relacionado con la ética en el contexto empresarial.
propuestas teóricas y del estándar ISO 27001, de acuerdo con los recursos tecnológicos para la
tecnológica de la empresa?
2. ¿Cómo determinar las áreas por abarcar en las políticas de seguridad informática,
seguridad ISO 27001, así como los procedimientos de los diferentes procesos?
1.4. Justificación
consultoría a clientes con los que se mantiene contacto directo. La comunicación que se lleva a
cabo tiene un conjunto de reglas informales y poco desarrolladas, por lo tanto, se quiere crear un
documento con las políticas de seguridad informática definidas y con reglas de trabajo para seguir,
tanto dentro de la empresa cuando se hacen labores internas como fuera de la empresa cuando se
8
Lo anterior se llevará a cabo mediante recursos tecnológicos para contar con una
documentación escrita y formal de las políticas de seguridad informática, según el análisis sobre el
entorno de la empresa. El proyecto se hará en Produsoft debido a que es una empresa que maneja
recursos tecnológicos con información importante para la compañía y para los clientes. El propósito
es mejorar la infraestructura tecnológica y desarrollar mayor confianza por parte de los clientes y
empleados.
El beneficiario directo del proyecto es Produsoft S. A., ya que se crearán y formalizarán las
políticas de seguridad en las que se aseguran todos los procesos que llevan a cabo. Los beneficiarios
indirectos son tanto los empleados como los clientes, ya que se delimita una línea de trabajo que
protege los datos de la empresa que brinda los servicios (Produsoft) y los datos de quien los
contrata.
1.5. Objetivos
del estándar ISO 27001, de acuerdo con los recursos tecnológicos para la mejora estructural
de la empresa.
9
2. Determinar las áreas que abarcarán las políticas de seguridad informática, mediante el
empresa.
Como indica Ramos (2020), “la seguridad informática protege la información de un amplio
La seguridad de la información abarca las medidas y actividades que intentan proteger los
activos de información, es decir, la protección de la información o datos que tienen valor
para una organización, a través de la reducción de riesgos y mitigando las amenazas
posibles. Estos activos se pueden encontrar en diferentes formatos, por ejemplo, en formato
digital, de forma física o en forma de ideas o conocimientos de personas que pertenecen a
la organización (párr. 5).
12
Fuente: Ticsalborada.
2.1.1.1.1. Integridad
De acuerdo con Tecon (2019) esto implica “información correcta sin modificaciones no
(párr. 7).
Según Protección de datos (2018) “la integridad de información es una de las dimensiones
de la calidad de los datos cuya pérdida pude suponer un mayor impacto en la privacidad” (párr. 1).
2.1.1.1.2. Confidencialidad
De acuerdo con PMG SSI (2017) “la confidencialidad se conoce como una forma de
(párr. 5). Según Tecon (2019) la “información es accesible solo para personal autorizado. La
información no debe llegar a personas o entidades que no estén autorizados” (párr. 8). Como afirma
Bonnett (2017):
2.1.1.1.3. Disponibilidad
en cuenta la privacidad. Evitar caídas del sistema que permitan accesos ilegítimos, que impidan el
2.1.1.2. Ciberataque
2).
Según Caser Seguros (s. f.) “un ciberataque es un conjunto de acciones ofensivas contra
sistemas de información como bases de datos, redes computacionales, etc. hechas para dañar,
alterar o destruir instituciones, personas o empresas” (párr. 2). De acuerdo con Ghirardi (2018) son:
Actos que se realizan por medio de las tecnologías y las telecomunicaciones con la finalidad
de comprometer la confidencialidad, integridad o disponibilidad de los dispositivos,
sistemas, redes, comunicaciones o datos, aprovechando fallas que se puedan producir en el
software, hardware o las personas que lo integran (párr. 1).
2.1.1.2.1. Vulnerabilidad
Según Romero Castro et al. (2018) “las vulnerabilidades son los fallos de los sistemas de
seguridad o en los propios que el usuario utiliza para desarrollar las actividades que permitirían
que una amenaza tuviese éxito a la hora de generar un problema” (p. 28). De acuerdo con Baca
Urbina (2016) “constituye un hecho o una actividad que permite concretar una amenaza. Se es
vulnerable en la medida en que no hay suficiente protección como para evitar que llegue a suceder
Ilustración 4 Vulnerabilidades
2.1.1.2.2. Amenaza
Según Incibe (2017) “una amenaza es toda acción que aprovecha una vulnerabilidad para
atentar contra la seguridad de un sistema de información. Es decir, que podría tener un potencial
efecto negativo sobre algún elemento de nuestros sistemas” (párr. 4). Como afirma Carpentier
(2016) “amenaza es alguien o algo que puede explotar una vulnerabilidad para obtener, modificar
o impedir el acceso a un activo o comprometerlo” (p. 40). Como afirma Baca Urbina (2016):
Se entiende por amenaza una condición del entorno de los sistemas, áreas o dispositivos
que contienen información importante (persona, equipo, suceso o idea) que ante
determinada circunstancia podría dar lugar a que se produjese una violación de seguridad,
afectando parte de la información y de la TI de la organización (p. 29).
2.1.1.2.3. Riesgo
Como indica Baca Urbina (2016) “el riesgo se define como la posibilidad de que no se
obtengan los resultados deseados” (p. 23). Según Carpentier (2016) “el riesgo es la posibilidad de
que un evento crítico aparezca. Su evaluación permite establecer las acciones para reducir y
mantener la amenaza a un nivel razonable y aceptable” (p. 41). Como afirma Incibe (2017):
vulnerabilidad frente a una determinada amenaza, como puede ser un hacker, un ataque de
denegación de servicios, un virus (párr. 6).
Ilustración 5 Riesgos
Fuente: Secureit.
Según Botti Cebriá (2019) “se trata de información que, directa o indirectamente, puede
vincularse a un individuo y que puede identificarlo específicamente” (p. 5). De acuerdo con Incibe
(s. f.).
Es toda aquella que tenemos que proteger del acceso de otras personas. No importa el
soporte, el tipo de información o incluso si se comunica verbalmente. En el otro extremo
tenemos la información de uso público, como por ejemplo cualquier material publicitario
que utilicemos con nuestros clientes (párr. 2).
2.1.1.3.1. Datos
Según Botti Cebriá (2019) “los datos se utilizan a menudo para referirse a información
Como afirma Aguilera López (2010) “constituyen el núcleo de toda organización, hasta tal
punto que se tiende a considerar que el resto de los activos están al servicio de la protección de los
Ilustración 7 Datos
Fuente: Marketingdirecto.com.
Como afirma ESET (2016) “en su sentido más amplio, la Ingeniería Social se basa en la
manipulación psicológica, es decir, intenta lograr que las demás personas hagan las cosas que uno
La ingeniería social consiste en engañar a la gente para que cedan su información personal
como contraseñas o datos bancarios o para que permitan el acceso a un equipo con el fin de
instalar software malicioso de forma inadvertida (Avast, s. f., párr. 1).
2.1.1.3.3. Cifrado
Como indica Incibe (2019) “el cifrado tiene como finalidad ofuscar la información mediante
técnicas criptográficas para así evitar que los datos sean legibles para aquellos que no conozcan la
clave de descifrado” (párr. 6). Según Kapersky (s. f.) “el cifrado es la conversión de datos de un
formato legible a un formato codificado, que solo se pueden leer o procesar después de haberlos
descifrado” (párr. 1). Como afirma Internet Society (2019) “cifrado es el proceso de codificación
o encriptación de datos para que solo pueda leerlo alguien con los medios para devolverlo a su
El concepto de políticas empresariales puede llegar a ser muy amplio y a veces, complejo
de entender, sin embargo, podemos llegar a decir que las políticas no son más que los
principios que una empresa se compromete a cumplir. Reglas y directrices básicas sobre el
comportamiento y el procedimiento adecuado que se espera de todos sus empleados (párr.
2).
20
La política empresarial es lo que define el alcance o las esferas dentro de las cuales los
subordinados de una organización pueden tomar decisiones. Permite que la Gerencia de
nivel inferior resuelva los problemas y asuntos sin tener que consultar a la Gerencia de nivel
superior cada vez que tome una decisión (párr. 1).
De acuerdo con Riquelme (2017) “son un conjunto de directrices que establecen normas,
2.1.2.1. Negocio
Un negocio es una actividad, ocupación, sistema o método que tiene como finalidad obtener
un beneficio económico, generalmente a través de la realización de actividades de
producción de productos, comercialización de productos o prestación de servicios, que
benefician a las personas o a otros negocios (párr. 1).
Según Raffino (2020): “el término negocio debe su etimología al latín negotium, es decir
una negación del ocio: la ocupación que realizan las personas con fines lucrativos” (párr. 1).
Ilustración 9 Negocios
Fuente: Castañeda A.
2.1.2.1.1. Misión
Según Komiya, 2020 “la misión de una empresa (también conocida como misión
empresa” (párr. 3). Como afirma Trenza (2020) “la misión de tu empresa es el motivo o razón de
ser por la cual la creaste. Es la respuesta al por qué de tu existencia y la actividad que realizas”
(párr. 13).
22
2.1.2.1.2. Visión
La visión es una meta de plazo amplio donde se establece la aspiración sobre los logros de
una empresa y lo que se desea acerca de su estado futuro. Así, define la ruta a seguir tanto
para los directivos como para los empleados (párr. 10).
De acuerdo con Trenza (2020) “es tu visión de futuro, la imagen que tienes de tu empresa
en el largo plazo. Con ella describes hacia dónde te diriges” (párr. 17). Como indica Florido (2017):
2.1.2.1.3. Valores
Según Samsing (2020) “los valores corporativos son los principios que orientan las acciones
Consiste en establecer las prioridades, principios, límites y criterios éticos y morales que
van a regir el día a día de tu trabajo. Son un conjunto de principios que regulan el código
de conducta de tu empresa (Trenza, 2020, párr. 20).
Como afirma Orellana (2019) “los valores de una empresa son los principios que rigen su
2.1.2.2. Normas
Las normas son reglas que se establece con el propósito de regular comportamientos y así
procurar mantener un orden. Esta regla o conjunto de reglas son articuladas para establecer
las bases de un comportamiento aceptado, de esta forma se conserva el orden (párr. 1).
Como indica Uriarte (2019) “las normas generales tienen como característica regular las
conductas de los ciudadanos o bien la relación con sus semejantes. Tanto los deberes como los
derechos de las personas en la sociedad, están determinados por estas normas generales” (párr. 2).
Una norma es un modo establecido y acordado de hacer una cosa. Puede tratarse de fabricar
un producto, gestionar un proceso, prestar un servicio o suministrar materiales. Las normas
pueden cubrir un amplio espectro de actividades realizadas por las organizaciones y
24
utilizadas por sus clientes (The British Standarts Institution, s. f., párr. 1).
2.1.2.2.1. Efectividad
Se trata de lograr que la información sea en realidad la necesaria para desarrollar cualquiera
de las tareas que se desarrollan en la empresa u organización y sea adecuada para realizar
los procesos del negocio, proporcionándola de manera oportuna, correcta, consistente y
accesible (p. 12).
Según Pérez y Gardey (2017) “la efectividad es la capacidad de conseguir el resultado que
se busca. Quien es efectivo, por lo tanto, obtiene el efecto deseado” (párr. 1). Como afirma García
cumplimiento de los objetivos fijados, que puede obtenerse de dividir los resultados conseguidos
2.1.2.2.2. Eficiencia
De acuerdo con Baca Urbina (2016) “significa que la información sea generada y procesada
utilizando de manera óptima los recursos que tiene la empresa para este fin” (p. 12).
25
Como afirma Sánchez Galán (2018) “la eficiencia es un fenómeno ampliamente estudiado
2.1.2.2.3. Eficacia
Una definición de eficacia puede ser el grado de cumplimiento de las metas perseguidas a
través de un plan de actuación, sin tener en cuenta la economía de medios empleados para
la consecución de los objetivos como ocurre con el concepto de eficiencia, un término que
suele confundirse con bastante frecuencia con eficacia (párr. 1).
Según Porporatto (2016) “la eficacia es una capacidad de respuesta para alcanzar un
La eficacia vendría a ser la cualidad de algo que produce el efecto deseado o esperado, para
lo cual sin embargo se recomienda el uso de la voz sinónima eficiencia. Se trata de un
concepto vinculado también a la efectividad, especialmente en el mundo corporativo y
empresarial, en el que la distinción entre todos estos términos es a menudo enfatizada,
conocidas como las Tres E de la Administración (Raffino, 2020, párr. 1).
26
El concepto de buenas prácticas hace referencia a todas aquellas experiencias que se guían
por principios, objetivos y procedimientos apropiados o por pautas aconsejables que se
adecuan a una normativa determinada o a una serie de parámetros consensuados (párr. 1).
Según Biriska, 2017 “con buenas prácticas empresariales nos referimos a cualquier acción
En general el concepto de buenas prácticas se refiere a toda experiencia que se guía por
principios, objetivos y procedimientos apropiados o pautas aconsejables que se adecuan a
una determinada perspectiva normativa o a un parámetro consensuado, así como también
toda experiencia que ha arrojado resultados positivos, demostrando su eficacia y utilidad en
un contexto concreto (Ethics Global, 2016, párr. 2).
27
2.1.2.3.1.1. Framework
Según Neo Attack (s. f.) “un Framework, que se podría traducir aproximadamente como
marco de trabajo, es el esquema o estructura que se establece y que se aprovecha para desarrollar
y organizar un software determinado” (párr. 1). De acuerdo con Cano Fernández (2018) “la
traducción literal del término, marco de referencia nos da un primer indicio de su significado, ya
que se trata de un esquema o patrón que permite se puede estructurar de una mejor forma el código”
(párr. 2). Como indica OnDesarrollo (2018) “el Framework es una especie de plantilla, esquema o
estructura conceptual de base tecnológica que nos permite trabajar de una manera mucho más
2.1.2.3.1.2. Procedimiento
Según Riquelme (2017) “un procedimiento es una secuencia definida, paso a paso, de
actividades o acciones (con puntos de inicio y fin definidos) que deben seguirse en un orden
Como indica Chen (2020) “un procedimiento es un método compuesto por pasos claros y
2.1.2.3.1.3. Proceso
La palabra proceso viene del latín processus, formado por pro (“adelante”) y cadere
(“caminar”), por lo que refiere a la acción de ir hacia adelante, de avanzar en una trayectoria
determinada y, por semejanza, avanzar en el tiempo (párr. 1).
29
Según Chen (2020) “un proceso es un conjunto de actividades relacionadas entre sí que se
llevan a cabo para generar un resultado o producto” (párr. 1). Como afirma Castillo (2019) “en
informática, un proceso se trata básicamente de un programa que entra en ejecución. Los procesos
son una sucesión de instrucciones que pretenden llegar a un estado final o que persiguen realizar
Como indica Compusistem (2019) “el control de acceso se refiere a un proceso automático
el cual verifica la identidad de una persona y permite o restringe el ingreso de ella, a un determinado
recurso como ser una puerta o barrera” (párr. 1). Según ISEC (2016) “el control de acceso consiste
Como indica Raffino (2020) “se llama base de datos, o también banco de datos, a un
su posterior recuperación, análisis y/o transmisión” (párr. 1). Según TIC Portal (2019) “una base
de datos es una herramienta que recopila datos, los organiza y los relaciona para que se pueda hacer
una rápida búsqueda y recuperar con ayuda de un ordenador” (párr. 2). Como afirma Oracle (2019)
“una base de datos es una recopilación organizada de información o datos estructurados que
2.1.3.1.1. Conexión
De acuerdo con Alegsa (2016) “conexión puede hacer referencia al enlace completo
establecido, no sólo el punto específico. En algunos contextos conexión puede ser sinónimo de
Utilizamos la palabra conexión para indicar que entre dos cosas, sistemas o personas hay
algún tipo de vínculo apropiado […] Si hablamos de aparatos o dispositivos eléctricos, estos
solamente funcionarán si hay una correcta conexión con la red eléctrica (Editorial
Definición MX, 2016, párr. 1).
Según Léxico.com (2019) “unión que se establece entre dos o más cosas (aparatos, sistemas,
lugares, etc.) o personas para que entre ellas haya una relación o una comunicación” (párr. 1).
32
formal diseñado para realizar procesos que pueden ser llevados a cabo por máquinas como
2.1.3.1.3. Algoritmo
Un algoritmo informático es una secuencia de instrucciones finitas que llevan a cabo una
serie de procesos para dar respuesta a determinados problemas. Es decir, un algoritmo
informático resuelve cualquier problema a través de unas instrucciones y reglas concisas,
mostrando el resultado obtenido (párr. 5).
33
2.1.3.2. Infraestructura
Según Porto (2018) “las insignias abiertas se muestran como un símbolo digital (o una
“placa”) que puede ser colocado en un sitio web para reconocer las habilidades y los logros
adquiridos de una persona” (párr. 3). “Los Open Badges son insignias digitales, visibles y repletas
cursos o atribución de créditos” (Romoli, 2019, párr. 1). “Un Badge es una insignia de
identificación o tarjeta que se lleva colgando del cuello o enganchada en la solapa” (Llimargas,
Fuente: Vecteezy.
Según Enciclopedia Económica (2020) “los recursos tecnológicos son medios que utilizan
la tecnología para llevar a cabo un propósito. Estos pueden ser físicos, llamados tangibles; o
invisibles, llamados intangibles o transversales” (párr. 1). Los recursos de la empresa son Recursos
Humanos, Financieros, Materiales y Tecnológicos, estos últimos podemos definirlos como todas
aquellas herramientas que permiten que se pueda almacenar los datos intangibles de la empresa
Los recursos tecnológicos de una empresa son aquellos que le permiten recopilar y
administrar los activos intangibles de la empresa que son aquellos como bases de datos e
información. Los recursos tecnológicos además permiten a cualquier negocio ser más
efectivo (párr. 1).
36
“Una red informática son dos o más ordenadores (nodos) conectados entre sí con el objetivo
de intercambiar información y compartir recursos” (Randed, 2017, párr. 1). “Al hablar de redes
informáticas nos referimos a aquello que permite que nuestra PC, laptop o dispositivos móviles se
Los Controladores Lógicos Programables o PLC por sus siglas en inglés (Programmable
Logic Controllers) son minicomputadoras programables utilizadas para la automatización
de sistemas electromecánicos. Están compuestos por una CPU, módulos de memoria y de
comunicaciones, así como entradas y salidas analógico-digitales (párr. 1).
Los controles lógicos son aquellos basados en un software o parte de él, que nos permitirán
identificar los usuarios de ciertos datos y/o recursos, restringir el acceso a datos y recursos
de los sistemas, y producir pistas para posteriores auditorías (párr. 4).
Los Controladores Lógicos Programables (PLC, por sus siglas en inglés), en específico,
integran ahora la realización de operaciones aritméticas y el manejo de señales analógicas
para ejecutar estrategias de control, como controlador proporcional integral derivativo
(PID) (Moya, 2017, párr. 2).
37
El inicio de sesión único, o Single Sign-On (SSO), es el método de trabajo por el cual los
trabajadores consiguen acceso a diferentes aplicaciones empresariales a través de un
procedimiento de registro. Por ejemplo, al iniciar sesión desde su ordenador se conectan
directamente a todo el software del ordenador (párr. 1).
“El inicio de sesión único (SSO) es una capacidad de autenticación que permite que los
usuarios accedan a varias aplicaciones con un único conjunto de credenciales de inicio de sesión”
(Citrix, 2019, párr. 1). “Single Sign On conocido también como SSO por sus siglas en inglés
permite a los usuarios tener acceso a múltiples aplicaciones ingresando solo con una cuenta a los
2.1.3.3.2. Puerto
Un puerto es una interfaz por medio de la cual se reciben y envían distintos tipos de datos.
Esa interfaz a la que se hace referencia puede ser física (hardware) o de nivel lógico
(software), en donde en este último caso se va a referenciar como puerto lógico (párr. 2).
“Dentro del contexto específico de la informática, puerto es la interfaz que permite enviar
y recibir datos digitales.” (Pérez Porto y Merino, Definición de puerto serial, 2015, párr. 1). “Un
puerto es una interfaz, una conexión establecida entre dos computadoras, permitiendo su
Fuente: Jordy, C
2.1.3.3.3. Rango
“La palabra rango se refiere a la categoría o nivel que una persona tiene respecto de su
(2019):
“Rango, refiere a la categoría o clase que se aplica a una persona en función de la situación
2.1.4. ISO
Se trata de un organismo que se encarga de establecer las normas necesarias para que la
fabricación y la comercialización de la gran mayoría de productos del mundo se lleven a
cabo bajo unos mismos parámetros. Todos los comercios e industrias internacionales se
rigen según esta normativa, exceptuando dos sectores en concreto: el de la electrónica y el
de la electricidad (párr. 1).
Las siglas ISO, no se refieren únicamente a las normas o estándares, ISO (International
Organization for Standardization) es la mayor organización mundial desarrolladora de
Normas Internacionales voluntarias. ISO como organización, nace en 1947, y desde ese
momento han publicado más de 20000 normas internacionales diferentes y de muy variados
sectores, de ámbitos tecnológicos y de negocios (párr. 3).
Fuente: ISO
Fuente: Segovia A
El estándar ISO 27001 abarca una parte de las organizaciones y, para cubrirla en su
totalidad, se crean diferentes políticas por sectores. Las áreas en las cuales interviene esta norma
son 5, las cuales son según Segovia Segura (s. f.) la gestión del riesgo, seguridad de la información,
El estándar ISO 27001 posee una estructura que sirve de base para empezar su aplicación.
Se divide en diez secciones que van desde la explicación de la norma, los términos por tomar en
cuenta, la planificación y hasta las mejoras que se pueden llevar a cabo. Las primeras tres explican
la normativa y en los siguientes se aplica, los últimos son los requisitos principales para la
certificación, la página web de ISO Tools (s. f.) indica que las secciones son:
A. Objeto y campo de aplicación: se orienta a llevar a cabo la definición del uso, finalidad
estándar.
C. Términos y definiciones: habla de las palabras y conceptos que se deben conocer para
42
actividades llevará a cabo y los equipos con los que contará cada puesto de trabajo.
informática de la empresa.
G. Soporte: consiste en destacar las consideraciones que deben tener para que funcione el
SGSI.
evaluará el SGSI.
La política de seguridad debe contar con una parte esencial para su desarrollo, el SGSI. Este
solía ser un documento conciso que se realizaba al principio y se desarrollaba aparte de las políticas
de seguridad, en la actualidad, forma parte de estas, ya que complementa las normativas que se
de servicio (p. ej. en empresas públicas, organizaciones sin ánimo de lucro) (párr. 14).
Fuente: iso27000.es.
de Inteco (2014), el cual corresponde a la versión actual de la normativa ISO 27001 en Costa Rica.
Se nombran los distintos apartados para la estructuración las políticas de seguridad informática con
base en esta normativa que se encuentra reconocida en el ámbito internacional. Por políticas de
2.1.4.2. Inteco
Es el Instituto de Normas Técnicas de Costa Rica; una asociación privada, sin fines de lucro,
creada en 1987. Somos reconocidos, por la ley #8279, como el Ente Nacional de
Normalización y contamos con la declaratoria de utilidad pública para los intereses del
Estado (párr. 1).
aseguran que los productos y los servicios sean seguros y de alta calidad (párr. 1).
Las políticas de seguridad varían mucho, no se cuenta con una plantilla o metodología
específica para realizarlas, por lo tanto, cada empresa lleva a cabo análisis de todo su entorno
empresarial como la misión, la visión, los clientes y los servicios prestados para tomar las mejores
medidas. De esta forma, definen qué se puede llevar a cabo y qué no en el del ámbito tecnológico
(Universidad Tecnológica Intercontinental). El autor definió los activos y las actividades del
departamento para analizar cómo se hacen y en cuáles partes de la seguridad hay desconocimiento,
esto lo hizo mediante encuestas que demostraron que el manejo era incorrecto y se decidió definir
primero los activos fijos como los edificios que son parte del área de instituto, los equipos
tecnológicos ubicados en las instalaciones para plantear su resguardo, así como los servicios
externos que se le proporcionan a esta área. Todo lo anterior para llevar a cabo las políticas de
Estos documentos servirán de apoyo para las nuevas políticas de seguridad en la empresa
Produsoft. Los autores realizaron un debido análisis del entorno y una evaluación del contexto de
políticas de seguridad.
Las políticas de seguridad informática son esenciales en las empresas establecidas, sin
embargo, es menos común que una pymes las tenga definidas, por esto, se busca aplicar en aquellas
empresas que están surgiendo, ya que se pueden encontrar reglas generales de seguridad. Lo
anterior da la oportunidad de llevar a cabo un estudio de la empresa y definir las directrices de ese
sector, esto ayuda a que los procedimientos internos se realicen de la forma más eficiente y
garantiza el uso correcto y seguro de los datos. De esta forma, en caso de que se vulnere la empresa,
se podrá hacer un rastreo de las actividades que se realizaron y llegar a la falla que generó la
vulnerabilidad.
Centro Tutorial Mompox Bolívar, no cuentan con reglas definidas de seguridad informática, por
esto, no se conocen los posibles riesgos que se deben tomar en cuenta ni se tiene una gestión de los
46
equipos informáticos. Por esto, el autor realiza un análisis de la empresa e identifica la situación
alineados con los objetivos definidos y no se ha realizado una evaluación ni orientación del
personal. De esta forma, se procedió a recoger la información de los activos en este departamento,
por medio del análisis de los riesgos, tomando de base el estándar NTC-ISO-IEC 27001:2013.
Por otra parte, Rojas Solano (2016), desarrolló el Manual de políticas y estándares de
Ministerio de Economía, Industria y Comercio (MEIC). En este último define las políticas de
seguridad al buscar que los recursos tecnológicos que se utilizan en el ministerio se encuentren
institucional; seguridad física; manejo del centro de cómputo; control de usuarios y lineamientos
legales. Se establecieron las medidas correspondientes para proteger los activos informáticos, el
área de Tecnologías de Información y la información generada, con esto se definió que se debe
llevar a cabo evaluaciones de forma semestral para mantener actualizadas las reglas en la
Informática, en el cual se menciona que es necesario implantar herramientas de seguridad, así como
informar a los empleados de las medidas y reglas que se deben seguir para contar con una mayor
seguridad con los equipos informáticos y la protección de los datos, siguiendo lineamientos
establecidos por la empresa. Lo anterior se debe a que poseen una plataforma tecnológica de
procesamiento de información institucional que cuenta con las computadoras de los trabajadores,
47
así como un servidor que mantienen con conexión mediante Internet. Debido a esto se decidió
definir e implantar las políticas de seguridad informática para las plataformas tecnológicas que
forman parte de la institución, así como las pautas que delimitan el manejo de todo el ambiente
tecnológico. El propósito es aplicarlas con los empleados en sus labores, tanto dentro como fuera
de la institución, así como para los contratistas y terceros que trabajen en las instalaciones y
internos.
Los casos presentados son documentos de políticas de seguridad informática que han sido
cabo. Como se observó, primero es necesario hacer un análisis de la empresa para identificar todos
los activos de información que están presentes, se estudia al personal de trabajo por área y se evalúa
desarrolla un documento dividido por áreas de interés entre los servicios que presta la empresa para
llevar a cabo la entrega del documento que presenta las reglas establecidas o las políticas de
seguridad informática.
Las leyes son importantes en el orden de los países, definen sus reglamentos para un
desarrollo moral, económico e intelectual positivo. El ambiente tecnológico tiene una repercusión
tan grande en la actualidad que cuenta con espacios en las leyes de cada país, en estas se define el
uso correcto de la tecnología y lo que puede penarse por la ley. Las reglas, leyes o artículos que
1. Ley 8968. Sección II. Artículo 9.- Categorías particulares de los datos. 2.- Datos
48
Datos personales de acceso restringido son los que, aun formando parte de registros de
acceso al público, no son de acceso irrestricto por ser de interés solo para su titular o para
la Administración Pública. Su tratamiento será permitido únicamente para fines públicos o
si se cuenta con el consentimiento expreso del titular (Sección II. Artículo 9).
Las personas físicas y jurídicas, públicas y privadas, que tengan entre sus funciones la
recolección, el almacenamiento y el uso de datos personales, podrán emitir un protocolo de
actuación en el cual establecerán los pasos que deberán seguir en la recolección, el
almacenamiento y el manejo de los datos personales, de conformidad con las reglas
previstas en esta ley (Artículo 12).
La empresa presta sus servicios a sus clientes, los cuales son grandes compañías, por lo que
se buscaron las leyes más adecuadas para estas actividades, destaca la información confidencial de
los clientes. Para cumplir con esto y mantener un orden con las leyes del país, se tomó en cuenta
principalmente la Ley n.º 8968 que hace énfasis en cuando se prestan servicios tecnológicos a otras
país sede a Honduras y sus miembros son Guatemala, El Salvador, Nicaragua, Costa Rica, Panamá
comunicación en el ámbito regional, se encargan de mantener a todos los integrantes bajo una
misma directriz de reglamentos de seguridad sin interceder con la autonomía de cada país.
49
habla sobre cómo afrontar las formas emergentes de delincuencia transnacional, principalmente de
la ciberdelincuencia. Se presenta una medición de estos actos y, por último, se definen las formas
de prevenir y afrontarlo, sin embargo, no menciona alguna pena para estos delitos, sino la
cooperación entre los países para la pronta solución de los problemas que se presenten.
En la actualidad, los países que se considera que cuentan con leyes adecuadas de seguridad
informática son Chile, Reino Unido, Estados Unidos, Francia, España, Alemania, China, Holanda
y Austria. Estos cuentan con algunos organismos oficiales de seguridad informática, como el Incibe
Transformación Digital de España que brinda información y ayuda sobre los temas de seguridad
Informáticos y Propiedad Intelectual (mejor conocido como CCIPS por sus siglas en inglés), la
cual se encarga de velar por la seguridad informática en su territorio y de forma internacional. Este
departamento se encarga de confeccionar los planes nacionales para evitar o enfrentar los delitos
informáticos, entre los que se tiene principalmente ataques a sistemas informáticos y el robo de
información. La sección cuenta con un conjunto de abogados que se encargan de llevar a cabo el
estudio de los casos, además, se encarga de proponer nuevas legislaciones con respecto a las
tecnologías que emergen y los problemas relacionados con estas, o bien hacen comentarios sobre
datos, además, explica las penalidades que pueden ser desde una multa por una suma con respecto
tanto, las leyes costarricenses son las más importantes. Algunos de los clientes poseen compañías
asociadas o la principal en otro país de Centroamérica o en Estados Unidos, lo que obliga a respetar
El sector tecnológico avanza cada vez más, por lo tanto, las empresas que depende de las
tecnologías deben crecer para así brindar los mejores servicios a los clientes, lo que lleva a
implantar sistemas y equipos tecnológicos en los procesos, independientemente del ámbito laboral.
Esto es primordial para el desarrollo de las empresas tecnológicas que se encargan de ofrecer
• Servicios.
o Inteligencia empresarial.
o Desarrollo web.
51
• Soluciones.
o Factura electrónica.
o Expediente médico.
o Agenda digital.
o SMS.
o Estaciones de servicio.
inversión. La visión es ser el aliado estratégico número uno de los clientes, gracias a la experiencia,
calidad, innovación y eficacia con la que se desarrollan soluciones tecnológicas. Entre los valores
de la empresa destacan seis, los cuales son: la pasión, el compromiso, la integridad, la confianza,
la excelencia y la innovación.
La empresa presta los servicios teniendo con base en lo mencionado, además, con su plan
estratégico busca dar la mejor atención a los clientes a través de sus servicios. Para esto, debe cuidar
la información, tanto de la empresa como de los clientes. Actualmente lo hacen con reglas
informales, por lo que se quiere definir en un documento con las políticas de seguridad informática
En una investigación es necesario definir el enfoque, ya que este delimita cómo se llevará
a cabo el estudio del tema. Según Yánez (2017) “El enfoque de la investigación es la forma en la
que el investigador se aproxima al objeto de estudio. Es la perspectiva desde la cual aborda el tema,
que variará dependiendo del tipo de resultados que espera encontrar” (párr. 1). Esto varía con
por medio de encuestas y muestra los resultados en gráficos. Además, se define de la siguiente
manera: “la investigación cuantitativa asume una realidad objetiva, para cuyo estudio es una
El enfoque cualitativo, el cual es más inductivo con las hipótesis, se basa principalmente en
análisis que derivan en estudios, o bien leyes aplicadas, la muestra suele ser una población pequeña
limitada por la relación de esta con la investigación. Raffino (2020) sostiene que:
Una investigación cualitativa es aquella que recoge los discursos existentes en torno al tema
y realiza luego una interpretación rigurosa. No requiere de procedimientos numéricos,
estadísticos o matemáticos, sino que obtiene datos descriptivos a través de una diversidad
posible de métodos (párr. 4).
Por último, el enfoque mixto se destaca por tomar en cuenta los dos enfoques anteriores y
utilizándolos en conjunto. Se busca analizar, de una forma más completa, el fenómeno que se está
estudiando. Aguilar (2016) lo define como “los métodos mixtos representan un conjunto de
de datos cuantitativos y cualitativos, así como su integración y discusión conjunta” (párr. 2).
Para obtener los mejores resultados la presente investigación utiliza el enfoque cualitativo,
tiene diferentes tipos con respecto al enfoque, en el presente se le dio el cualitativo. Según
Rodríguez Puerta (2020) existen cuatro tipos de investigación cualitativa, mejor conocidos como
problemática.
• Método histórico: se estudian las problemáticas del tema central, así como las causas y
documentación previa.
54
otros documentos como el de Ureche Ospino (2017) titulado Diseño de Políticas de Seguridad
seguridad informática.
acuerdo con Lugo (2020, párr. 1) la “población se refiere al universo, conjunto o totalidad de
elementos sobre los que se investiga o hacen estudios”, es decir, son los individuos en los cuales
se enfocará el estudio. En este proyecto la población son los trabajadores de las empresas que
Con la población mencionada se hace una selección que sea significativa para los
resultados, a esto se le llama muestra. En este caso son 12 empleados, que corresponden a los
Las variables son características que pueden ser cambiantes, es decir, su valor no es
constante. Además, se dividen en tres tipos, las variables independientes son las que no tienen
variable independiente para que se den y las variables intervinientes son las circunstancias que
existen entre la variable independiente y la dependiente, es lo que las relaciona. Para definir las
variables de esta investigación se deben retomar los objetivos específicos y explicar los tres tipos
• Objetivo específico 1:
empresarial.
• Objetivo específico 2:
• Objetivo específico 3:
la empresa.
ISO 27001.
Los instrumentos son aquellos objetos que son útiles para la investigación en el momento
de llevar a cabo el análisis, ya que ayudan al investigador a recolectar datos relacionados con el
proyecto y a estudiar otros temas o puntos de vista relacionados con la problemática principal.
56
Documenta Asesoría y Servicios (s. f.), define los instrumentos de la siguiente forma: “un
llevará a cabo un análisis de los procesos, buscando mejoras con respecto a la seguridad informática
en la empresa. Por otro lado, también se tomarán en cuenta las referencias de otros documentos de
Al tener definida la muestra, así como los instrumentos y todas las variables de la
investigación, se puede delimitar el estudio y las características principales para obtener el mejor
resultado al crear las políticas de seguridad informática. Esto se logrará con el análisis de las
propuestas anteriores y el estándar ISO 27001 para la mejora estructural tecnológica de Produsoft
S. A.
57
Tabla 1 Variables
Las fuentes de información son los lugares donde se han encontrado los datos, como libros,
artículos, videos o entrevistas, los cuales servirán como sustento para la investigación. Raffino
Las fuentes de información varían en sus características y existen tres tipos. Las fuentes
sobre el tema González (2017) afirma que “las fuentes primarias son documentos que contienen
información original que no ha sido editada, traducida o reestructurada, También se les conoce
como fuentes de primera mano y son muy utilizadas en las investigaciones académicas” (párr. 1).
Las fuentes de información secundarias vienen de las fuentes primarias, es decir, son
documentos que interpretan otros trabajos sobre un tema en específico (fuentes primarias). Según
Guardia Dall’Orso (2018) estas se definen como “son documentos derivados a partir de fuentes
primarias, aportando un nivel de compendio, filtro, análisis o edición a los datos” (párr. 6).
Por último, están las fuentes de información terciarias, las cuales agrupan datos. Un ejemplo
de estas puede ser la bibliografía de una investigación o los anexos, donde lo principal es relacionar
el origen de otras fuentes. Investigadores (2020) lo define como “una fuente terciaria consolida y
organiza las fuentes primarias y secundarias juntas en una sola fuente para facilitar el acceso rápido
En la presente investigación se usan las fuentes primarias, ya que se estudia el estándar ISO
27001, el cual se creó para que las empresas desarrollen reglas de seguridad informática. Las
fuentes secundarias también forman parte de la investigación, ya que se utilizan tesis, ensayos e
investigaciones las cuales tienen como objeto principal el estándar ISO 27001. Además, las fuentes
objetivos en un tiempo específico, llevar un orden del proyecto y cumplir con la fecha de entrega.
La proyección permite estimar cuándo concluirá el proyecto, en este caso el documento de las
corresponde a las diferentes acciones que se realizaron en la empresa para el desarrollo de las
políticas.
60
Es necesario definir el alcance y las limitaciones que se tienen en una investigación, ya que
esto define hasta dónde se debe llegar y las variantes que afectan al proyecto en el desarrollo. Con
61
esto se pueden cumplir las metas establecidas, tomando en cuenta todos los elementos
involucrados, ya que la situación actual hace que varíe porque existen situaciones que inciden
Para delimitar el alcance de la investigación primero se debe definir, esto ayuda a cumplir
todos los objetivos que se plantearon. La Universidad Benito Juárez (2017, párr. 2) lo define como:
en las reglas de seguridad que se aplican actualmente, por ejemplo, los procedimientos
• Las políticas por definir estarán establecidas por áreas de la empresa, las cuales se
• Se generará un documento con las políticas de seguridad de Produsoft con el uso del
estándar ISO 27001 para las reglas, tanto de trabajo interno en la empresa como en el
pueden controlarse. Raffino (2020, párr. 3) define la limitación de la siguiente forma: “las
limitaciones de un proyecto son los aspectos de este que no podrán cubrirse, que escapan a sus
capacidad de recolección de datos fuera del Internet, así como visitar las instalaciones
de la compañía.
• El tiempo es una de las limitantes del proyecto, ya que se tiene hasta agosto para el
sobre el tema, aplicando la mejor técnica de estudio en correspondencia con el tipo de investigación
que se lleva a cabo. En este caso, corresponde a un análisis de datos cualitativo, ya que se estudia
observación sobre cómo se hacen los procesos principales en la empresa y cómo se ve involucrada
la seguridad informática, teniendo en cuenta los procedimientos que se deben tomar en cuenta
según la norma ISO 27001. Carisio (2019) define el análisis de datos como “el análisis de datos
cualitativo es un proceso dinámico y creativo que nos permite extraer conocimiento de una masa
Los procesos principales por tomar en cuenta en Produsoft para políticas de seguridad
BI y llevar a cabo cotizaciones. Esto es esencial para el desempeño de los otros tres procesos, a
empleados con respecto a los procesos relevantes para la seguridad informática. Por lo tanto, se
llevó a cabo una entrevista de un aproximado de 30 minutos con todos los empleados sobre aspectos
como contraseñas que utilizan en los sistemas y los equipos, los accesos a las bases de datos e
información sensible de la empresa y otros procesos, así como el conocimiento de los sistemas y
64
contratos de seguridad que poseen. A continuación se presentan las preguntas y una breve
gerente de la empresa.
trabajo?
Se busca identificar el conocimiento que tiene el empleado con respecto a las políticas de
seguridad informática que existen en la empresa y la relación que tienen con sus labores diarias.
2. ¿Cumple usted con el uso de contraseñas fuertes? (Esto indica que la contraseña incluye
caracteres).
o una cuenta, por lo tanto, se quiere saber si el empleado usa contraseñas que son consideradas
Las contraseñas deben cambiarse cada cierto tiempo, empresas importantes en el ámbito
internacional usan el parámetro de cambiar las contraseñas al menos cada 3 meses, por lo tanto, se
quiere saber cuán es esto, ya que es importante para la seguridad de accesos a cuentas y
dispositivos.
fue lo que sucedió para que se materializara el ataque en efecto y así tenerlo en cuenta para mejorar
65
Estos imprevistos suelen ser más comunes de lo que parece, ya que un error en una
documentos. Por esto, se debe determinar si se hacen copias de seguridad, tanto a la información
6. ¿Cuenta con un usuario único para llevar a cabo las actividades de la empresa?
empleados, ya que al llevar a cabo las actividades se lleva un registro del usuario que la ejecuta.
En caso de utilizar usuarios genéricos se desconoce quién llevo a cabo un proceso en específico,
por lo que existe la posibilidad que sea cualquier empleado con acceso.
realiza actualizaciones?
Los antivirus son programas que buscan proteger al dispositivo de amenazas como el
malware, evitando así que el equipo sea vulnerado y también la información que posee, por esto,
El código fuente es un punto importante, ya que son archivos en los cuales tienen funciones
y procesos, los cuales están sujetos a la propiedad intelectual, esto suele implicar que los derechos
de autoría del sistema queden para la empresa para la que trabaja el empleado, en este caso para
66
Produsoft. Las compañías suelen tener especificaciones sobre donde se puede trabajar el código
9. ¿El contrato que usted ha firmado con Produsoft para llevar a cabo los servicios cuenta
Las empresas suelen tener un apartado en el contrato de servicios, o bien un contrato aparte
Los contratos de confidencialidad suelen aplicarse con los clientes para mayor seguridad de
este, ya que en estos se especifica que la información del cliente será tratada con sumo cuidado y
producto o los servicios, las obligaciones presentes y que ante el incumplimiento de este se puede
Con la información que se obtiene a partir de las respuestas de los entrevistados a las
preguntas que se definieron en el análisis de datos se procede con la interpretación de los resultados.
De esta forma, se puede establecer la situación de los empleados con respecto al conocimiento de
trabajo?
67
Todas las respuestas hablaban sobre las reglas que se generaban en reuniones de trabajo, en
las que en debates por sector e indicaciones de las personas en puestos de jefatura se definían ciertos
procedimientos. Sin embargo, se hace énfasis en que no se tiene un documento formal con las
reglas que se deben aplicar en Produsoft, lo cual sería de mayor conveniencia para cuando se tiene
un problema.
2. ¿Cumple usted con el uso de contraseñas fuertes? (Esto indica que la contraseña incluye
caracteres).
En la parte laboral, los empleados dijeron que suelen dejar la contraseña que fue asignada
la primera vez, los empleados explicaban que sienten que la información que manejan de Produsoft
es, a diferencia de la personal, de poca relevancia y que al no tener reglas que establecen cómo se
debe llevar a cabo la gestión de las contraseñas mantenían las mismas. En cambio, en el ámbito
personal, aseguran que las cuentas que están relacionadas con bienes o compras que hacen poseen
contraseñas fuertes que cumple con todos los parámetros mencionados y hasta utilizan el factor de
doble autenticación.
Los empleados especificaron que en el trabajo no han hecho ningún cambio de contraseñas
desde que se les entregaron estas en los dispositivos y los usuarios, así que no existe alguna regla
en Produsoft que especifique los cambios de estas. En las cuentas personales tampoco hacen
cambios de contraseñas a menos que reciban una notificación de una de las cuentas donde han
Esta respuesta fue la más común entre todos, ya que ninguno ha sido víctima, sin embargo,
ha habido intentos de entrar a sus cuentas de redes sociales, principalmente desde Europa y Asia.
Además, en cuanto a los correos de phishing contestaron que no había sucedido nada parecido.
interno de las actividades de Produsoft se especifica que todos los procedimientos se hacen en la
laptop, los que incluyan archivos como código fuente o de algún proceso de la empresa se deben
encontrar sincronizado con Dropbox, por lo que todos los equipos cuentan con la aplicación y el
usuario. En el momento de llevar a cabo trabajos como reemplazar publicaciones o eliminar datos
en el cliente, se hace una copia del archivo o de las bases de datos antes de esto, en caso de que
6. ¿Cuenta con un usuario único para llevar a cabo las actividades de la empresa?
Cada uno de los empleados cuenta con un usuario para los sistemas principales en el
momento de trabajar, entre los cuales se tiene el CRM interno, el correo electrónico, la cuenta de
GitHub y el usuario de base de datos de desarrollo y de producción. Sin embargo, para ingresar al
servidor se tienen usuarios genéricos por sector de la empresa, divididos en administrador, servicio
entran con cada usuario y las credenciales las posee solo el gerente de operaciones y no se
comparten.
realiza actualizaciones?
69
Al menos la mitad de los entrevistados dijeron que tienen un antivirus instalado, el cual es
el conocido como ESET, con sus licencias y mantenían las actualizaciones de forma automática,
sin embargo, el resto de los entrevistados no contaban con un antivirus, solamente con el Windows
Defender activado. Hubo una excepción en la que el entrevistado no usaba ESET, pero utilizaba
otro antivirus que él mismo descargó. Esto sucede porque no se tiene indicado si los equipos deben
poseer un antivirus en específico, las licencias de ESET se colocaron hace dos años a ciertos
equipos y los que se adquirieron después de esto solo presentan la protección de Windows
Defender.
fuente?
Todos los entrevistados expresaron del conocimiento sobre la no distribución del código
fuente a clientes a menos que se haya realizado un contrato explícito para la compra de este. En los
contratos de los empleados se especifica se presenta un apartado sobre la no distribución del código
hace referencia a un dispositivo, solamente se tiene la regla en la cual todos los empleados que
desarrollen deben subirlo a GitHub o a Dropbox para que, en caso de pérdida de la computadora,
9. ¿El contrato que usted ha firmado con Produsoft para llevar a cabo los servicios cuenta
Un tercio de los entrevistados desconocía sobre la existencia de apartados sobre esto porque
había firmado el contrato tiempo atrás y no recordaba las especificaciones. Sin embargo,
destacaban que en Produsoft se hace énfasis, en las reuniones de la empresa, en que se debe
70
clientes, pero que desconocían que decía el contrato, ya que ellos no tienen acceso al mismo. Sin
embargo, señalan que a los clientes de antigüedad se les ha pedido solo una vez, en el momento de
empezar los servicios, y no se actualiza con el tiempo y a los clientes nuevos sí se les envía el
contrato para la prestación de los servicios. A los contratos tiene acceso la Gerencia, ya que se
a cabo una propuesta con los servicios a un cliente nuevo se debe presentar un contrato de
Se puede observar que los empleados cuentan con poco conocimiento sobre las reglas que
con respecto a ciertos estándares de seguridad que se deben aplicar para asegurar la información,
no se aplican porque no existe una normativa donde se especifiquen los lineamientos. Por esto, es
importante llevar a cabo las políticas de seguridad informática, así como organizar una reunión con
los empleados para conversar sobre lo que esto implica y por qué se debe aplicar.
71
Capítulo V. Propuesta
la empresa
Produsoft es una organización que cuenta con doce empleados; el CEO de la empresa, el
señor Jhonny Leandro Pérez, desempeña su cargo en la organización desde sus inicios, pues es su
el resto del personal se encuentra distribuido en las áreas en las que se contrataron. En la
organización se poseen reglas generales de seguridad informática, las cuales buscan la protección
Entre las reglas de seguridad informática de la empresa se define que las contraseñas de
seguridad de los dispositivos y de los sistemas no pueden ser compartidas entre los empleados.
Además, se encuentra una base de datos donde colocan todos los sistemas, tanto de uso interno
como de demostraciones a clientes y se encuentra otra instancia de base de datos donde se aloja la
información de Softland, los accesos se hacen por autentificación de Windows para cada usuario
del servidor, o bien de forma remota, con un usuario que se asigna según el área, los cuales son los
En el momento de acceder a los servidores se cuenta con siete diferentes usuarios por
control remoto, los cuales tienen contraseñas diferentes y se determinan para un grupo de
72
empleados dentro de la empresa. El acceso a todos los usuarios y contraseñas lo posee el empleado
que desempeña el puesto de gerente de operaciones. Los usuarios de control remoto para acceso al
servidor son:
Softland, la aplicación de Power BI, los sistemas publicados y las carpetas de todos los
donde se encuentra la información de esta. Tiene acceso a este usuario el empleado que
BI. Tiene acceso a este usuario el colaborador que desempeña el cargo de encargado de
Softland. Tienen acceso a este usuario los empleados que laboran en el Área de
Consultoría.
desarrollo y los sistemas publicados. Tienen acceso a este usuario dos empleados que
Desarrollo 3 que cumplen con las mismas descripciones, pero se asignan a otros dos
desarrolladores.
para que se constate el acuerdo entre Produsoft y la persona por contratar. En el mismo documento,
73
el cual lleva de nombre Contrato de Alianza Produsoft, se establecen normas por cumplir,
principalmente la entrega de una laptop al empleado, el cual tendrá contraseña y otros tipos de
métodos de acceso como huella o reconocimiento facial. Además, no se podrá dejar el equipo en
descuido en áreas de clientes y debe ser responsable por lo que le suceda a laptop. Asimismo, se
establece que los sistemas por trabajar y los documentos de trabajo se colocarán en la nube, en caso
de archivos, deberán estar subidos al Dropbox y en caso de los sistemas, deben estar cargados a un
servicios, se colocan los datos, tanto del representante legal de Produsoft como del representante
de la empresa adquiere los servicios. Además, se especifican normas de información, que esta no
puede ser compartida por ninguna de las partes y que se vela por la seguridad de los datos. Por
General de Confidencialidad Produsoft S. A., sin embargo, se obtuvo permiso para presentar un
extracto con el aviso de confidencialidad. Se destaca que no se puede divulgar la información que
74
asuntos legales:
Al llevar a cabo las políticas de seguridad de la empresa se debe estudiar las personas y
organizaciones que se ven involucradas en el manejo de estos procesos, ya que llevar a cabo un
cambio de reglas en la empresa afecta, ya sea de forma directa o indirecta, a los otros entes. A estos
se le llama partes interesadas, las cuales son de suma importancia en el momento de establecer las
• Socios: estos se ven involucrados pues son los dueños de la compañía y velan porque
preste los servicios buscando el mayor retorno con respecto a las inversiones que se
resguardada ante cualquier tipo de incidente para que así se puedan ofrecer los servicios
75
• Empleados: se ven involucrados porque prestan los servicios de la empresa y velan por
la continuidad en el negocio.
• Clientes: reciben los servicios prestados por parte de la empresa para una mejora en una
actividad interna, por lo que se busca que el trabajo que se les entrega tenga la mejor
calidad posible. Esto incluye la seguridad de los datos, tanto en el sistema como en el
• Usuarios finales: usan las soluciones que se le brindan al cliente, ya sea un sistema
Softland, los cuales deben mantener protección de los datos que se manejan.
• Proveedores: deben cumplir con las políticas de seguridad que se definan para prestar
los servicios, así como con lo que se especifica en los acuerdos de confidencialidad.
5.2. Determinar las áreas que abarcarán las políticas de seguridad informática, mediante el
27001, para que se determinen los procedimientos de los diferentes procesos de la empresa
Con base en el análisis que se llevó a cabo en la empresa, se determinó que los procesos
BI y llevar a cabo cotizaciones para ofrecer estos servicios. Tomando esto en cuenta se realizarán
las políticas para adaptarse a la necesidad identificada de proteger estos procesos, así como los
a las políticas de seguridad informática, con base en el estándar ISO 27001, por medio de la
La normativa ISO 27001 cuenta con documentos y registros en los que se lleva un control
continuación, se presentan las áreas del documento de políticas de seguridad informática para
27001:2014.
INE/ISO/IEC 27001:2014.
estas labores y del uso de los dispositivos móviles, ya sean proporcionados por la
diferentes tipos de nivel de importancia, la cual debe clasificarse según los tipos de
4. Política de claves: es importante que los equipos y usuarios que se utilizan en las labores
5. Política de eliminación y destrucción: los datos se deben eliminar con mucho cuidado,
por esto, se debe determinar reglas para esto. Se encuentra en los apartados A.8.3.2 y
27001:2014.
importantes porque nos aseguran de que, en caso de algún problema con algún archivo,
un software que se está desarrollando o una base de datos, tenemos una copia funcional
INE/ISO/IEC 27001:2014.
estar definidos los límites de hasta donde se aplicarán las medidas para cubrir las
empleados conozcan antes de la contratación los términos y condiciones del puesto, así
como las definiciones que deben cumplir. Se encuentra en los apartados A.7.1.2 y
10. Inventario de activos: es importante identificar los activos que se tienen en la empresa
y llevar un registro de la persona responsable de cada uno, así se tiene definido quien
debe estar a cargo de tales activos y en caso de algún problema se busca al responsable.
11. Política de control de acceso: en los sistemas desarrollados por la empresa, así como en
los de terceros usados para manejo interno, se debe tener un control de acceso y deben
existir campos de auditoría que lleven un registro de quien llevó a cabo cierta actividad.
cualquier colaborador para su revisión, ya sea en caso de consulta o por ser responsable
27001:2014.
empresa con respecto a los procesos que se hacen. Se encuentra en el apartado A.16.1.5
14. Requisitos legales, normativos y contractuales: las leyes cumplen un papel importante
en el momento de procesos legales, por esto, se debe respetar la legislación del país en
contratar a un nuevo empleado se deben especificar los requisitos que debe cumplir para
educación, el recorrido que ha tenido, entre otros. Se encuentra en el apartado 7.2 del
16. Uso aceptable de los activos: el uso de un activo, ya sea para completar un proceso o
por una actividad aislada, se debe llevar a cabo bajo ciertas reglas. Se encuentra en el
áreas mencionadas previamente, de las cuales la llamada Alcance del SGSI será presentará como
determinó que al no tener un documento con las políticas definidas, abarcar estas áreas cumple con
5.3. Generar un documento con las políticas de seguridad establecidas en la empresa, así
Las políticas de seguridad informática de la empresa deben velar por que se mantengan
protegidos los datos de los empleados y de los clientes. Para definirlas se debe analizar la situación
actual que se presenta en cuanto a la seguridad informática en los procesos que se hacen, con esto
se determinaron las áreas que se quieren abarcar en la empresa tomando en cuenta los apartados de
la normativa ISO 27001. Una vez realizadas estas actividades se lleva a cabo el documento formal
Políticas de Seguridad Informática que incluye las reglas que se deben cumplir en Produsoft. A
específico anterior.
a go s t o - 2 0 2 0
Índice
Índice ..............................................................................................................................................82
Inventario de activos................................................................................................................100
El presente alcance se relaciona con el apartado 4.3 de la normativa ISO 27001 en el que se
debe determinar el alcance del sistema de gestión de seguridad de la información, por lo que se
1. Dispositivos: son todos aquellos que son propiedad de la empresa y usan los empleados
para el desarrollo de sus labores, entre estos están las computadoras portátiles, teléfonos,
2. Servidor: el servidor posee las publicaciones de los sistemas, la página web y las bases
3. Datos digitales: es de los activos más importantes porque posee información de las
operaciones que realiza la empresa entre las cuales están los datos de Softland y de
usan para llevar a cabo procesos internos por cada empleado, entre estos está el CRM
5. Licencias: son todos los permisos para utilizar programas que pertenecen a otra empresa
y se adquieren por un periodo en específico, entre estos está Softland, Dropbox, Visual
• Cotizaciones: las propuestas que son aprobadas o rechazadas por el cliente pasan por
un borrador en Microsoft Excel con los precios para la aprobación del gerente, de no
aprobarse se edita el archivo con los trabajos, en caso de aprobarse se lleva a cabo una
edición de los trabajos y se carga al sistema de CRM que se utiliza para enviar la
trabajo, en caso de que sea sí se confirma con el cliente si se quiere hacer una edición.
el proceso.
86
cabo primero el análisis de requerimientos para este sistema. Una vez listo se hace el
sistema, de no aprobarse se cambian las partes que no cumplían. Una vez aprobada se
• Consultoría: en el momento de prestar estos servicios se debe empezar por llevar a cabo
un análisis de requerimientos de los trabajos para diseñar el plan de trabajo. Este plan
necesita aprobación del gerente, si no se aprueba se sigue diseñando con los cambios
especificados. Una vez que se tiene la aprobación se procede con los trabajos de
consultoría para la aprobación por parte del cliente, en caso de no aprobarse porque no
cumple con los requerimientos se hacen los cambios hasta que se apruebe para llevar a
hacer el análisis de requerimientos para proceder con el diseño de la base de datos. Para
los cambios en el diseño de base de datos hasta que se apruebe, una vez que se tiene la
lleva a cabo la entrega del proyecto. Finalmente, se procede a firmar los entregables
empleado. La Gerencia debe determinar qué acción tomar, tomando en cuenta la repetición de los
incumplimientos y su gravedad y puede actuar de forma legal en caso de que sea necesario.
Los documentos de la empresa deben encontrarse definidos por áreas de trabajo, tomando
documento debe pasar por una solicitud, por medio de correo electrónico, de una reunión con la
Gerencia. En el correo se debe mencionar el tema por tratar y una breve explicación de lo que
90
sucede, una vez hecho esto se lleva a cabo la reunión coordinada con un mínimo de 2 días de
antelación y un máximo de 3 semanas, en esta, el empleado que llevó a cabo la solicitud, procede
apoyado por el jefe del área correspondiente. Una vez finalizada la presentación, que debe ser de
para responder sobre el asunto del documento, en caso de dudas la Gerencia puede convocar otra
Para las reuniones se necesita dar un nombre al documento que va a tratarse, en caso de que
ya exista se utilizará el que posee, además, se debe enviar una descripción de por qué se quiere
llevar a cabo la creación, edición o eliminación del documento. A continuación, se especifican las
• Creación: especificar la necesidad de la creación del documento, así como los aportes
caso de que se quiera eliminar una sección se considera como eliminación de documento
y se deben seguir estos lineamientos, en caso de querer agregar una nueva sección será
eliminación se debe tomar en cuenta el apartado número 5 del presente documento, sin
91
embargo, los documentos creados debido a esto son documentación que debe
Las computadoras y laptops que son de propiedad de la empresa deben tener el nombre de
PRODUSOFT seguido de un guion y un número único (que no se repita con otras computadoras)
que identifique el equipo, como -000001 para que así en conjunto lleve el nombre de
caso de superar la cantidad de equipos se debe aplicar un nuevo ordenamiento para los nuevos
Las computadoras y laptops que se usan para teletrabajo deben encontrarse conectados a
una red con seguridad WPA-2 y se prohíbe el acceso a redes que se encuentran abiertas y sin
protección de contraseñas. Además, se debe hacer una revisión mensual de las redes a las que se
han conectado.
Los dispositivos móviles que son propiedad de la empresa deben contar con la cuenta de
correo correspondiente al empleado que se asignó como responsable del dispositivo, desde este se
prohíbe utilizar aplicaciones de redes sociales de uso personal. Solo se permite el uso si están
relacionadas con cuentas de Produsoft, además, se prohíbe llevar a cabo llamadas y envío de
Los dispositivos móviles de uso personal podrán contar con el correo de la empresa en la
aplicación de Outlook o Gmail, sin embargo, no se podrán responder los correos de los clientes
desde el dispositivo, ya que en las aplicaciones no se puede colocar el estilo de fuente que utiliza
la empresa. Se debe llevar a cabo una revisión aleatoria de los correos que se envían cada dos meses
92
son:
específicos.
La información que se genere debe identificarse con una etiqueta, las cuales serán:
• Documentos físicos: todos aquellos documentos que se encuentran de forma física serán
guardados en una carpeta con respecto al tipo de proceso al que forma parte y el año en
cual se encontrarán otras carpetas con el año en el que se generaron los documentos y
dentro de esta estarán otras correspondientes al proceso del que forman parte. En caso
encontrará una carpeta con el año en el que se generó el documento y dentro de esta
dentro de la carpeta Órdenes de compra que se encontrará dentro de otra carpeta llamada
2020 que se colocará en una carpeta de nombre Órdenes de compra. Los nombres de
digitales con nombre del proceso seguido de un consecutivo único para ese tipo de
documento, por ejemplo, en caso de ser una propuesta debe llamarse Propuesta
000001 y que vaya incrementando con respecto a que se generan los documentos.
Política de claves
Las contraseñas deben ser seguras, es decir, contar con una longitud mínima de ocho
caracteres y con al menos una letra mayúscula, una letra minúscula, un número y un caracter
especial. Las contraseñas de los equipos y cuentas relacionadas con las labores de Produsoft no
pueden ser iguales y deben cambiarse cada tres meses, al cambiarse no puede ser igual a ninguna
Produsoft se encargará de proveer las contraseñas cuando ingresa un nuevo empleado, las
mismas deben cambiarse el mismo día por el empleado y debe cumplir con todas las
especificaciones presentes. En caso de que los equipos de la empresa cuenten con los factores de
reconocimiento facial y de huella dactilar, serán acompañados de una clave de 4 dígitos que no
pueden ser secuencias de números iguales, números ascendentes o números descendentes, por
ejemplo, 1234, 4321 y 0000. En caso de no contar con estas opciones se debe implantar una
94
contraseña segura.
Las contraseñas de cada usuario no pueden ser compartidas en ninguna circunstancia a otros
empleados, este será responsable de la confidencialidad de sus contraseñas. Los equipos deben
mantenerse bloqueados en caso de que no se encuentren en uso, si por alguna razón se debe retirar
Las contraseñas no se deben escribir sobre una hoja de papel a la mano en el área de trabajo
ni se debe guardar la información de otra forma, a menos que sea de una manera segura, como una
las preferencias del navegador o ningún tipo de almacenamiento local, solo se puede seleccionar la
equipo, una vez finalizado se revisa para determinar si debe eliminarse. Además, se debe identificar
cuál equipo es, cómo se realiza, por qué se hace y el responsable de la eliminación. Todo esto por
Los archivos con información de la empresa o de un cliente que se desea eliminar debe ser
autorizado previamente por parte de la Gerencia. En caso de que sea un elemento de trabajo como
un archivo creado por el mismo empleado para uso en procesos para el servicio que se está
sea parte del servicio que se presta y no sea necesaria para el objetivo final para así no cargar de
Las pantallas de las computadoras, las laptops, los servidores y los dispositivos móviles que
son de propiedad de Produsoft deben contar con los fondos de pantalla de la empresa, estos son
Produsoft, en caso de los dispositivos móviles deben contener una carpeta con el mismo nombre
de las imágenes. Al entregar los equipos de trabajo se deben incluir las imágenes de fondo de
pantalla.
Las imágenes que aplican para fondos de pantalla para Produsoft deben ser de tecnología o
con temáticas del trabajo, debe incluir el logo de la empresa, ya sea en color o en tonos de blanco
y negro, según los colores de la imagen. Además, pueden incluir frases motivacionales y no deben
este ningún tipo de archivo como Microsoft Word, Excel, PowerPoint o script de programación.
La barra inferior puede contar con hasta diez aplicaciones fijadas, entre las que debe encontrarse
de Sticky Notes abierta. Entre el escritorio y la barra inferior puede haber un máximo de 18
• AnyDesk.
• Dropbox.
• ESET Security.
• Explorador de archivos.
96
• Firefox.
• GitHub Desktop.
• Google Chrome.
• Microsoft Teams.
• OneNote.
• Outlook.
• Papelera de reciclaje.
• Power BI
• Signum One.
• Skype.
• Softland.
• Sticky Notes.
• Visual Studio.
Las computadoras o laptops que utilicen los empleados deben tener instalada y sincronizada
la aplicación de Dropbox. Se tendrá una carpeta con el acrónimo utilizado para cada empleado y la
palabra clientes, es decir, si se debe crear una carpeta para Pedro Pérez, se crea una carpeta de
nombre PPerez Clientes (los acrónimos varían con respecto al nombre del empleado y la
97
disponibilidad que tenga, de preferencia se llevará a cabo con la primera letra del primer nombre
seguido del primer apellido). Dentro de la carpeta se encontrará una carpeta por cliente del
empleado, en caso de tener proyectos o archivos internos se colocan en una carpeta con el nombre
de Produsoft, todos los archivos se manejarán en estas carpetas que deben encontrarse siempre en
sincronización.
Las bases de datos que se crean o son de manejo de Produsoft deben mantener un respaldo
de seguridad completo diario. En caso de bases de datos de mayor importancia deben mantenerse
en conjunto con siete respaldos que corresponden a cada día de la semana a las 11 p. m. de Costa
Rica. En caso de ser un cliente se debe mantener tanto el respaldo diario como el de cada día de la
semana y debe almacenarse en la carpeta de respaldos de SQL Server, los tipos de respaldos y su
Los sistemas de desarrollo se deben mantener en la cuenta de GitHub, las cuales deben
crearse únicamente con el correo de Produsoft, donde se colocarán todos los desarrollos que se
realicen, con su respectivo nombre. Una vez finalizado un sistema se lleva a cabo un archivo .zip
publicada, por esto, debe guardarse como archivo .zip esta última versión del sistema en la carpeta
de Dropbox, en conjunto con la descripción de que es la última versión (en caso de que ya exista
una se sobrescribe). Después se publican los nuevos cambios del sistema manteniendo una copia
previo entre el empleador y el trabajador, en este se establecen las actividades del trabajador y el
compromiso del empleador de llevar a cabo el pago por su cumplimiento. El contrato debe
establecer lo siguiente:
momento. La información que se debe incluir es el nombre completo, edad, estado civil,
• El salario que se le pagará al empleado, las variantes de las comisiones, las fechas y la
• Definición del uso de las marcas registradas que son parte de la empresa o se tengan las
licencias. Además, se debe hacer un uso responsable con respecto a los contratos
compartir o revelar ningún tipo de información con la que cuente Produsoft o que se
a su red.
99
• Firmas de empleado y empleador con la fecha, esto define que se reconoce y se entiende
lo establecido en el contrato.
La prestación de servicios a los clientes debe estar respaldada por un contrato en el cual se
vela por el cumplimiento de las reglas de confidencialidad, este se divide en los siguientes
apartados:
dirección, país donde se encuentran las instalaciones, nombre del representante legal y
por parte de Produsoft de todos los sistemas, o bien la programación, por lo que no se
puede compartir, independientemente del área en la que se llevó a cabo la labor, a menos
• Condiciones específicas.
• Firmas del acuerdo: se establecen las firmas del representante por parte de Produsoft,
Inventario de activos
código interno del activo, la descripción, el responsable, la fecha en la cual se llevó a cabo la entrega
y el empleado que se encargó de la entrega. Los activos nuevos de la empresa deben registrarse
una que se adquieran, en caso de que todavía tengan un responsable, se asignarán al encargado del
llevar los registros. Los activos que se desligarán de Produsoft, ya sea su eliminación o traspaso,
El registro del inventario debe llevarse a cabo por parte de un ocupante de la Gerencia o el
en el registro será considerada como restringida, por lo tanto, solo tendrán acceso los directores de
las áreas y empleados específicos. El sistema de registro debe poseer campos de auditoría por cada
tabla implicada, en esta se guarda el usuario o nombre de la persona que hace el cambio en
cualquiera de los campos a la tabla, con la fecha y hora del momento de este. El empleado que sea
responsable del activo deberá velar por el cuidado, ya sea un activo de información, o bien un
La información referente al uso de los sistemas internos, como las cuentas y las contraseñas
de cada empleado será gestionada por el gerente de Operaciones. Este último se hará cargo de
hacerle llegar la información al empleado, ya sea por un nuevo ingreso o porque se tuvo que llevar
La solicitud de información a las cuentas para llevar a cabo accesos por parte de un
circunstancia se puede solicitar información de acceso que no sea del empleado que realiza la
solicitud. Los empleados serán los responsables de toda la actividad y el uso que tenga la cuenta,
por esto, no debe compartir las contraseñas. Las bases de datos de producción contarán con usuarios
limitados y definidos para las labores, los usuarios son los siguientes:
sistemas, tendrá permisos limitados a las bases de datos a las publicaciones y no tendrá
acceso a la base de datos de Softland. Este usuario no puede utilizarse para ingresar a
las bases de datos por el SQL Server Management, únicamente se usa para la conexión
• Empleados: se contará con un usuario para cada empleado con permisos únicamente a
• Trabajos: se contará con un usuario utilizado para llevar a cabo trabajos autorizados en
la conexión sin guardar las credenciales, además, debe registrar la hora de ingreso y
hora de finalización.
• Gerencia: cada persona de la Gerencia contará con un usuario, el cual tendrá acceso a
todas las bases de datos, se debe registrar la hora de ingreso y hora de finalización.
Las bases de datos de desarrollo contarán con usuarios limitados y definidos para las
• Empleados: se contará con un usuario para cada empleado con permisos a todas las
bases de datos.
• Gerencia: se contará con un usuario para cada persona de la Gerencia, el cual tendrá
El servidor contará con usuarios limitados y definidos para las labores, en cada ingreso que
se realice se debe llevar a cabo una notificación por cualquier plataforma de la empresa a menos
• Administrador: tiene acceso a todas las instancias de base de datos, las aplicaciones
instaladas, los sistemas publicados, las carpetas de todos los usuarios y cuenta con
permisos para instalar cualquier aplicación que se desee. Puede acceder el gerente de la
Puede acceder a este usuario el empleado que desempeña el cargo de servicio al cliente.
BI. Pueden acceder a este usuario los empleados que desempeñen el cargo de
Softland. Pueden acceder a este usuario los empleados que laboran en el área de
103
consultoría.
• Desarrollo y Desarrollo 2: son dos usuarios que cumplen con las mismas características,
Pueden acceder a estos usuarios tres empleados que laboran en el área de desarrollo de
Los cambios que se realicen en las políticas de seguridad informática o en los contratos
existentes, ya sea de confidencialidad con el cliente o de servicios con los empleados deben quedar
registrados y con la firma de aprobación de la Gerencia. Los fallos que se presenten en los equipos
la fecha de cuando sucedió y la fecha del reporte, además, cuenta con un plazo máximo de 48 horas
desde el suceso para registrarlo, el gerente de Operaciones se encarga de la recepción del formulario
y le asigna un código al incidente y un título. El documento debe firmarse por ambas partes e
se llevó a cabo la entrega, la fecha en la que se lleva a cabo la firma del documento y la descripción
de los equipos y cuentas entregadas. El empleado que los recibe debe firmar en conocimiento de
que se le hizo entrega y desde ese momento es el responsable, respetando las reglas del apartado
11 del presente documento. El documento debe firmarse por ambas partes e indicar el número de
identificación y el puesto.
la fecha en la que se firma y, de forma opcional, una descripción o comentario sobre este.
pasos previos, durante y después de la restauración, así como la información del equipo. Se debe
informática. Además, es necesario definir el idioma en el cual se debe encontrar el equipo, los
programas que deben instalarse y la relación del equipo con cuentas de Microsoft.
Los cambios que se deban llevar a cabo a la página www.produsoftcr.com deben solicitarse
formalmente por correo electrónico por parte de la Gerencia. Una vez finalizado el cambio se debe
los sistemas que se desarrollarán para los clientes. Se deben definir las pantallas que necesitará, en
conjunto con las funcionalidades que tendrá cada una, en caso de ser necesario se debe establecer
Los incidentes deben ser tratados por un grupo de empleados que se encuentre en capacidad
de manejar las situaciones que se presentan. Los tipos de incidentes que pueden existir son:
• Bajo: son incidentes que puede manejarse sin necesidad de contactar a las personas en
puestos de jefatura de cada área, estos representan una amenaza mínima a la seguridad,
respuesta no mayor a 4 horas, en caso de superar este tiempo se debe informar al jefe
105
o Correos de phishing.
• Medio: son incidentes en los que es necesario contactar al jefe del área, son errores que
pueden causar problemas con clientes o con el funcionamiento interno de algún proceso.
• Alto: son incidentes en los que es necesario contactar al jefe de área en conjunto con la
Gerencia, estos son errores críticos que tendrán consecuencias como el nulo
días, en caso de superar este tiempo se debe llevar a cabo una reunión urgente con toda
o Robo de un equipo.
o Cualquier otro incidente que no puedan resolver las personas en puestos de jefatura
de cada área.
Los incidentes bajos deben informarse al jefe del área, este determina si se debe llevar a
cabo la documentación del incidente. Los incidentes de nivel medio y alto se deben documentar y
establecer lo sucedido con detalles como fechas, equipos perjudicados, si involucra a los clientes y
el empleado responsable.
Los incidentes, tanto de nivel alto como de nivel medio, deben atenderse en el momento
por parte del personal especificado. Se debe solucionar con la mayor rapidez posible sin omitir las
Los activos considerados de mayor importancia deben mantener respaldos semanales para
evitar pérdidas en caso de alguna falla. Estos respaldos no pueden utilizarse a menos que sea para
Se debe contar con los contratos de clientes y de empleados, en estos de se deben definir
informática. Además, se deben tener en cuenta las leyes del país que aplican para diferentes áreas
de la tecnología, tanto con los contratos como en los procesos diarios de la empresa Entre las
• Ley 8968. Sección II. Artículo 9.- Categorías particulares de los datos. 2.- Datos
Estas leyes son las más importantes para los contratos, ya que son las partes más sensibles
y están relacionadas con el manejo de la información. Con esta base se garantiza un respaldo ante
las leyes de Costa Rica, sin embargo, no son los únicos artículos y secciones que se deben
considerar, ya que existe la Ley 9048 sobre delitos informáticos y conexos, por esto, se deben
confeccionar los documentos con la asistencia legal, de acuerdo con las leyes del país.
Los contratos con empresas del extranjero deberán contar con apartados que especifiquen
si Produsoft se ve involucrado en alguna actividad directa por fuera de los servicios, como el
algún empleado o exempleado se buscará llevar a cabo una reunión con este, con el fin de llegar a
Los puestos laborales deben contar con un documento de descripción del puesto en donde
se establecen las características con las que debe contar la persona que se contratará, así como las
• Identificación del puesto: se debe colocar el nombre del puesto, este debe contar con la
fecha en la que se está abriendo, el código interno del puesto, el departamento y el jefe
inmediato.
• Objetivo principal y específicos: se define primero el fin general del puesto, después los
fines específicos que describen las tareas que se deben llevar a cabo.
• Información confidencial: define el tipo de información que manejará según los niveles
• Área Financiera: define los gastos que son reconocidos por la empresa.
sin la necesidad de aprobación, así como las decisiones que se deben consultar mientras
el contrato lo establezca.
la carrera por la cual se graduó o la profesión que posee, los idiomas que debe manejar,
de ciertos sistemas.
• Capacidades del cargo: describe las aptitudes principales que se deben tener y el
desempeño.
Quedan a criterio de la Gerencia y del proceso las consideraciones de cada uno de los
empleado se debe llevar a cabo una capacitación, primero se introduce la empresa, se explican las
normativas y se aclara cualquier duda al respecto para posteriormente hacer una inducción al área
Los equipos no pueden ser restaurados por el empleado, a menos que cuente con la
aprobación escrita de la Gerencia, explicando la razón por la cual se debe llevar a cabo la
restauración y evaluando otras opciones para la mejor solución del problema que se presenta.
109
Asimismo, los equipos deben mantenerse libres de programas maliciosos, por lo tanto, se prohíbe
la creación de código malicioso, o bien el ingreso de este al equipo, ya que afecta el funcionamiento
se debe solicitar la aprobación por parte de la Gerencia para compartir la información, se excluye
aprobación previa de la Gerencia. Estos deben trabajarse en los equipos entregados por Produsoft,
para permitir la manipulación y el traslado datos entre los equipos de la empresa, por otra parte, las
Las contraseñas son responsabilidad del usuario y este no debe almacenar las contraseñas
correspondientes a cuentas de Produsoft en ningún sistema que cuente con la opción de este
servicio. Los usuarios deben cuidar las cuentas, esto incluye las contraseñas utilizadas en cada una,
por lo tanto, en caso de sospechas de que alguna ha sido vulnerada o de que los datos son conocidos
por otro empleado o persona, se debe llevar a cabo el cambio en las cuentas o dispositivos que
La computadora debe contar con una contraseña al bloquear la pantalla para evitar que otras
personas accedan a la información en el equipo, este bloqueo debe hacerse inmediatamente cuando
el empleado se ausente en la computadora, esto evita el acceso de terceros. Las cuentas de cada
empleado correspondientes a las labores realizadas en Produsoft, como los correos electrónicos,
deben utilizarse únicamente de forma profesional para asuntos relacionados con la empresa.
110
Al ingresar al servidor con la cuenta asignada según el área y puesto de trabajo se debe
llevar a cabo el cierre de la ventana una vez que termine. Por lo tanto, no se pueden dejar ventanas
excepción. A pesar de que no se cuenta con un documento formal sobre políticas de seguridad
informática, se aplican reglas en el momento de llevar a cabo los procesos, además, cuentan con
contratos de confidencialidad, tanto con los clientes como con los empleados. A continuación se
• Se cuentan con reglas internas que establecen una línea de trabajo por seguir para los
documento. Por lo tanto, se suele perder la referencia con la norma hasta que se vuelva
a mencionar en reuniones.
contractuales con los clientes y los empleados. Sin embargo, es poco el conocimiento
por escrito.
la empresa, ya que el entorno tecnológico actual lo demanda. Esto también permite una
• El análisis de la situación actual de la empresa reflejó que se necesita abarcar las áreas
Produsoft, así como las que se mencionan en la normativa ISO 27001. Se busca que las
• La normativa ISO 27001 cuenta con una gran cantidad de apartados para llevar a cabo
investigación se busca que con las áreas escogidas se mejoren estos aspectos y se
Produsoft, ya que al definir las reglas se preparan para los riesgos de seguridad que se
presenten. Esto asegura los tres pilares de la seguridad de la información que son la
el mundo, ya que cada vez es más importante contar con una seguridad informática
respaldada por entes internacionales. En el caso de este documento se toman como base
lo tanto, estas establecen un lineamiento para los procesos internos de los empleados.
Además, son un respaldo en el momento de prestar los servicios, ya que se cuenta con
un contrato con los empleados, así como con los clientes, y en este se establecen las
113
para que el proyecto se establezca de la mejor manera posible, se plantean las siguientes
Se recomienda a Produsoft que, una vez finalizado este proyecto, se realice lo siguiente:
• Llevar a cabo una reunión con los empleados para discutir las nuevas políticas de
discusión, esto ayuda a que la resistencia al cambio por parte de los empleados sea
menor.
Se recomienda a los empleados de Produsoft que, una vez finalizado este proyecto, se
realice lo siguiente:
puntos para llevar a cabo una reunión de revisión y discutir cada uno.
informática, ya que el ámbito laboral mejora al trabajar con compañeros del área de
114
• Anotar ideas que ayuden a mejorar la seguridad de la empresa, o bien tomar nota de los
cabo procedimientos internos o prestar servicios a los clientes. Esto se puede conversar
Se recomienda a los clientes de Produsoft que, una vez finalizado este proyecto, se realice
lo siguiente:
• Llevar a cabo una revisión de las políticas de seguridad informática de Produsoft que
aplican para los clientes, así como los contratos que se firman en el momento de
• Discutir en una reunión con Produsoft los comentarios, dudas o inconformidades sobre
las reglas de seguridad que involucren a los clientes, buscando siempre la protección de
entregue antes de la firma del contrato de servicios las reglas que se deben tomar en
Se recomienda a la Universidad Latina de Costa Rica que, una vez finalizado este proyecto,
se realice lo siguiente:
• Llevar a cabo una revisión de las reglas o políticas de seguridad informática que forman
115
Además, revisar si se basa en una normativa internacional para tomar como referencia
un estándar reconocido.
por medio de charlas sobre la importancia que tiene asegurar diariamente los datos.
116
REFERENCIAS BIBLIOGRÁFICAS
Acevedo Juárez, H. (s. f.). ISO-27001: ¿Qué es y para qué sirve? (parte 1). Recuperado de
https://www.magazcitum.com.mx/?p=1574#.XwU1UShKhPY
https://sites.google.com/site/metodologiadeinvestigaciontese/enfoques-mixtos
http://www.alegsa.com.ar/Dic/algoritmo.php
http://www.alegsa.com.ar/Dic/conexion.php
http://www.alegsa.com.ar/Dic/dato.php
engineering
Editorial Patria.
https://biriska.com/la-importancia-de-adoptar-buenas-practicas-empresariales/
https://www.asuntoslegales.com.co/análisis/monica-bonnett-529291/cultura-de-
información-confidencial-2536349
https://recursosdelaempresa.com/recursos-tecnológicos/
Recuperado de https://comenzandodecero.com/que-es-un-framework-y-para-que-se-
utiliza-en-programacion/
Carisio, E. (2019). Qué es el análisis de datos cualitativos y cómo se lleva a cabo. Recuperado de
https://blog.mdcloud.es/que-es-el-analisis-de-datos-cualitativos-y-como-se-
realiza/#:~:text=El%20an%C3%A1lisis%20de%20datos%20cualitativo,de%20imagen%2
0o%20de%20v%C3%ADdeo
https://blog.mdcloud.es/vulnerabilidad-informatica-como-protegerse/
Caser Seguros (s. f.). ¿Qué es un ciberataque y cuáles tipos hay? Recuperado de
https://www.caser.es/seguros-empresas/articulos/que-es-un-ciberataque-y-tipos
https://www.profesionalreview.com/2019/09/23/proceso-informatico/
https://www.emprendepyme.net/diferencia-entre-empresa-y-negocio.html
Recuperado de https://www.chakray.com/es/que-es-el-single-sign-on-sso-definicion-
caracteristicas-y-ventajas/
plagio/generador-apa/#/sources/new/webpage
es-lo-mismo/
https://www.citrix.com/es-es/glossary/what-is-single-sign-on-sso.html
personal/
https://www.lifeder.com/politica-empresarial/
Crece Negocios. (2019). ¿Qué es un negocio? (definición, tipos y diferencia con una empresa).
119
Recuperado de https://www.crecenegocios.com/que-es-un-negocio/
https://www.documenta.pe/instrumentos/#:~:text=Un%20instrumento%20de%20investiga
ci%C3%B3n%20es,compuestos%20por%20escalas%20de%20medici%C3%B3n
https://definicion.mx/conexion/
https://enciclopediaeconomica.com/recursos-tecnológicos/
https://www.welivesecurity.com/la-es/2016/01/06/5-cosas-sobre-ingenieria-social/
seguridad-y-los-controles-logicos-redes-interconecciones-identificacion-autenticacion-
usuarios-control-de-acceso/#Pero,_%C2%BFque_son_los_controles_logicos
https://blog.ethicsglobal.com/las-buenas-practicas-en-los-negocios/
Florido, M. (2017). Cómo definir la misión, visión y valores de una empresa. Recuperado de
https://www.marketingandweb.es/emprendedores-2/mision-vision-y-valores-de-una-
empresa/#Que_esla_vision_de_una_empresa
https://www.educativo.net/articulos/que-son-las-redes-informaticas-1102.html
https://www.economiasimple.net/glosario/efectividad
https://www.economiasimple.net/glosario/eficacia
https://www.economiasimple.net/glosario/eficiencia
informatico.html
https://www.lifeder.com/fuentes-primarias/
https://panurbis.wordpress.com/2018/08/27/fuentes-de-informacion/
http://www.guiaspracticas.com/recuperacion-de-datos/informacion-sensible
https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_71/rzahg/rzahgavailability.
htm
https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-
121
diferencian
https://www.incibe.es/protege-tu-empresa/blog/cifrar-informacion-sensible
http://www.intedya.com/internacional/1589/noticia-que-son-las-iso-que-es-iso-cualfue-la-
primera-norma-iso-publicada.html
https://www.internetsociety.org/es/encryption/what-is-encryption/
de https://tecnicasdeinvestigacion.com/fuentes-de-informacion-primaria-y-secundaria-y-
terciaria/#Fuentes_de_informacion_primarias
http://www.isec.com.co/control-de-acceso-que-es-y-para-que-sirve/
seguridad/iso-27001/
https://247tecno.com/puertos-de-la-computadora-y-funciones/
https://latam.kaspersky.com/resource-center/definitions/encryption
https://www.crecenegocios.com/mision-de-una-empresa/
https://www.losrecursoshumanos.com/recursos-tecnologicos-de-una-empresa/
y-
muestra/#:~:text=Poblaci%C3%B3n%20se%20refiere%20al%20universo,poblaci%C3%B
3n%20para%20realizar%20un%20estudio.
de http://www.icorp.com.mx/blog/infraestructura-de-ti-componentes/
https://www.isamex.org/intechmx/index.php/2017/10/31/controladores-logicos-para-la-
industria/
https://blog.neothek.com/que-es-la-ingenieria-social/
OBS Business School. (2017). ¿Qué es ISO? Y los detalles fundamentales que se deben conocer.
Recuperado de https://obsbusiness.school/es/blog-investigacion/operaciones/que-es-iso-y-
los-detalles-fundamentales-que-se-deben-conocer
http://conogasi.org/articulos/lenguaje-de-
programacion/#:~:text=Un%20lenguaje%20de%20programaci%C3%B3n%20es%20un%
20lenguaje%20formal%20dise%C3%B1ado%20para,por%20m%C3%A1quinas%20com
o%20las%20computadoras.&text=Al%20proceso%20por%20el%20cual,inform%C3%A1
ti
framework-y-para-que-se-utiliza/
https://www.oracle.com/es/database/what-is-database.html
https://economipedia.com/definiciones/valores-de-una-empresa.html
124
https://seguridadticweb.wordpress.com/2017/03/10/puertos-informaticos/
https://www.pasalo.es/definicion-de-acceso/
https://definicion.de/puerto-serial/
https://definicion.de/efectividad/
Recuperado de https://www.pmg-ssi.com/2017/07/cia-confidencialidad-integridad-
disponibilidad-seguridad-de-la-informacion/
abiertas-digitales-pueden-ayudar-destacar-competencias-profesionales-2/
http://www.pgrweb.go.cr/scij/Busqueda/Normativa/pronunciamiento/pro_ficha.aspx?
param1=PRD¶m6=1&nDictamen=8711&strTipM=T.
https://www.protecciondatos.org/integridad-de-informacion/
https://concepto.de/lenguaje-de-programacion/
https://concepto.de/algoritmo-en-informatica/
https://concepto.de/alcance-y-limitaciones-de-un-proyecto/
datos/
https://concepto.de/manual-de-procedimientos/
https://concepto.de/redes-
informaticas/#:~:text=Se%20entiende%20por%20redes%20inform%C3%A1ticas,de%20d
atos%2C%20transmitidos%20mediante%20impulsos
126
informacion/
https://instituciones.sld.cu/dnspminsap/seguridad-informatica/
informatica/
Redactor Rock Content. (2020). ¿Qué es un lenguaje de programación y cuáles tipos existen?
Recuperado de https://rockcontent.com/es/blog/que-es-un-lenguaje-de-programacion/
https://www.webyempresas.com/que-es-un-procedimiento-en-una-empresa/
https://www.webyempresas.com/politicas-de-la-empresa/
https://openwebinars.net/blog/que-es-un-algoritmo-
informatico/#:~:text=Un%20algoritmo%20inform%C3%A1tico%20es%20una,concisas%
2C%20mostrando%20el%20resultado%20obtenido
Recuperado de https://www.lifeder.com/investigacion-
cualitativa/#Tipos_de_investigacion_cualitativa
Romero Castro, M. I., Figueroa Morán, G. L., Vera Navarrete, D. S., Álava Cruzatty, J. E.,
127
Innovación y Desarrollo, S. L.
https://myopenbadge.com/es/open-badge-es/que-son-los-open-badges/
https://ticnegocios.camaravalencia.com/servicios/tendencias/que -es-un-ciberataque-y-que-
tipos-existen/
it/#:~:text=El%20servicio%20que%20ofrece%20el,y%20software%20para%20el%20clie
nte
Recuperado de https://blog.hubspot.es/marketing/mision-vision-valores-ejemplos
https://economipedia.com/definiciones/eficiencia.html
https://advisera.com/27001academy/es/que-es-iso-27001/
https://advisera.com/27001academy/es/que-es-iso-27001/
128
https://www.significados.com/rango/
de-
acceso/#:~:text=Un%20control%20de%20acceso%20es,instituci%C3%B3n%20o%20cual
quier%20otro%20ente
Sistema de Información Cultural Costa Rica. (s. f.). Instituto de Normas Técnicas de Costa Rica
costa-rica-inteco.html
https://www.tecnologias-informacion.com/seguridad.html#
seguridad-de-la-informacion/
The British Standarts Institution (s. f.). ¿Qué es una norma? ¿Y qué es lo que hace? Recuperado
de https://www.bsigroup.com/es-ES/Normas/Informacion-sobre-las-normas/Que-es-una-
norma/
https://www.ticportal.es/glosario-tic/inicio-sesion-unico-
sso#:~:text=El%20inicio%20de%20sesi%C3%B3n%20%C3%BAnico%2C%20o%20Sin
gle%20Sign%2DOn%20(,todo%20el%20software%20del%20ordenador
database
http://fisicotronica.com/plc-controlador-logico-programable/
integridad-y-disponibilidad/
https://anatrenza.com/mision-vision-y-valores-de-una-empresa-definicion-y-ejemplos/#1-
que-es-mision-vision-y-valores-de-una-empresa
Universidad Benito Juárez. (2017). ¿En qué consiste el alcance del proyecto? Recuperado de
https://obsbusiness.school/es/blog-project-management/causas-de-fracaso-de-un-
proyecto/definicion-de-alcance-de-proyecto-y-gestion-del-cambio-ruta-hacia-el-exito
Universidad Internacional de La Rioja. (2019). ¿Qué es la certificación ISO 27001 y para qué
27001/549204720236/
buenas-practicas-en-la-ensenanza/
Recuperado de https://www.universidadviu.com/la-seguridad-informatica-puede-
ayudarme/
130
https://www.caracteristicas.co/normas-en-general/
https://www.emprendepyme.net/que-son-las-politicas-de-una-empresa.html
de https://vegagestion.es/la-infraestructura-tecnologica-definicion-tipos-e-importancia/
de-la-informacion-20
investigacion/
131
Anexos
Señores
Estimados señores:
Considero que este trabajo cumple con los requisitos formales y de contenido exigidos por
la Universidad y, por lo tanto, lo recomiendo para su defensa oral ante el Tribunal Examinador.
Suscribe cordialmente.
Señores
Estimados Señores:
Considero que este trabajo cumple con los requisitos formales y de contenido exigidos por
la Universidad y, por lo tanto, lo recomiendo para su defensa oral ante el Tribunal Examinador.
Suscribe cordialmente.
Yo (Nosotros):
Escriba Apellidos, Nombre del Autor(a). Para más de un autor separe con " ; "
Ing. Barazarte Mastropietro, Roberth Nicola.
Autorizo (autorizamos) a la Universidad Latina de Costa Rica, para que exponga mi trabajo como
medio didáctico en el Centro de Recursos para el Aprendizaje y la Investigación (CRAI o Biblioteca), y
con fines académicos permita a los usuarios su consulta y acceso mediante catálogos electrónicos,
repositorios académicos nacionales o internacionales, página Web institucional, así como medios
electrónicos en general, Internet, intranet, DVD, u otro formato conocido o por conocer; así como
integrados en programas de cooperación bibliotecaria académicos, que permitan mostrar al mundo la
producción académica de la Universidad a través de la visibilidad de su contenido.
De acuerdo a lo dispuesto en la Ley No. 6683 sobre derechos de autor y derechos conexos de Costa
Rica, permita copiar, reproducir o transferir información del documento, conforme su uso educativo y
debiendo citar en todo momento la fuente de información; únicamente podrá ser consultado, esto
permitirá ampliar los conocimientos a las personas que hagan uso, siempre y cuando resguarden la
completa información que allí se muestra, debiendo citar los datos bibliográficos de la obra en caso de
usar información textual o paráfrasis de la misma.
La presente autorización se extiende el día (Día, fecha) martes, 08 del mes septiembre de
año 2020 a las 4:00 pm . Asimismo doy fe de la veracidad de los datos incluidos en el
documento y eximo a la Universidad de cualquier responsabilidad por su autoría o
cualquier situación de perjuicio que se pudiera presentar.
Firma(s) de los autores
Según orden de mención al inicio de ésta carta: