UNIVERSIDAD PRIVADA DE LA SELVA PERUANA
FACULTAD DE INGENIERÍA
Escuela Profesional de Ingeniería de Computación y Sistemas
Tesis
ESTUDIO DEL ESTADO DE LA GESTIÓN DE LA
SEGURIDAD INFORMÁTICA EN LA MUNICIPALIDAD
PROVINCIAL DE LORETO NAUTA - 2020
Tesis para obtener el Título Profesional de Ingeniero de Computación y Sistemas
Por:
Bach. Ing. Sist. Junior Wong Echevarria
Asesor:
Ing. Jimmy Max Villacorta Ramírez, Mgr.
Iquitos - Perú
2020
ii
PAGINA DEL JURADO
iii
DEDICATORIA
Dedico esta Tesis a mis padres quienes me ayudaron y acompañaron durante el
trayecto de mi formación profesional con paciencia, sabiduría, amor y respeto. Me
formaron con reglas y con algunas libertades, pero siempre. alentándome a alcanzar
mis metas.
iv
AGRADECIMIENTO
Mi eterno agradecimiento a los docentes que acompañaron mi formación académica y
profesional, por inculcar y fortalecer mis conocimientos. También, agradezco a mi
hermano y demás familiares en general por el apoyo que siempre me brindaron en todo
momento en el transcurso de mi carrera universitaria.
Agrego mi agradecimiento a mi asesor de tesis por haberme dado la oportunidad de
trabajar con él en el desarrollo del presente trabajo de investigación de mano de su
experiencia y excelente conocimiento.
v
DECLARACIÓN JURADA DE AUTORÍA Y AUTORIZACION PARA
LA PUBLICACIÓN DE LA TESIS Y ARTÍCULO CIENTÍFICO*
vi
DECLARACIÓN DE AUTENTICIDAD Y NO PLAGIO
vii
INDICE DE CONTENIDO
PAGINA DEL JURADO ................................................................................................ ii
DEDICATORIA ............................................................................................................iii
AGRADECIMIENTO .................................................................................................... iv
DECLARACIÓN JURADA DE AUTORÍA Y AUTORIZACION PARA LA
PUBLICACIÓN DE LA TESIS Y ARTÍCULO CIENTÍFICO* ...................................... v
DECLARACIÓN DE AUTENTICIDAD Y NO PLAGIO .............................................. vi
RESUMEN .................................................................................................................... xi
ABSTRACT ................................................................................................................. xii
CAPÍTULO I: INTRODUCCIÓN. ................................................................................ 13
1.1 Planteamiento del Problema .............................................................................. 14
1.1.1. Descripción de la realidad del problema ......................................................... 14
1.1.2. Formulación del problema ............................................................................. 15
1.2 Objetivos .......................................................................................................... 16
1.3 Justificación...................................................................................................... 17
1.4 Viabilidad ......................................................................................................... 17
CAPÍTULO II: MARCO TEÓRICO ............................................................................. 18
2.1 Antecedentes ....................................................................................................... 18
2.2. Bases teóricas ..................................................................................................... 20
2.3. Definición de términos básicos ........................................................................... 25
1.2. Identificación de Variables................................................................................ 27
1.3. Operacionalización de la variable. ..................................................................... 28
CAPÍTULO III: METODOLOGÍA ............................................................................... 29
3.1. Tipo y nivel de investigación .............................................................................. 29
3.2. Diseño ................................................................................................................ 29
3.3. Población y muestra............................................................................................ 30
3.4. Técnicas e instrumentos de recolección de datos ................................................. 31
3.4.1. Descripción de Instrumentos. ........................................................................... 31
3.4.2. Validez de los Instrumentos ............................................................................ 32
3.5. Técnicas para el procesamiento y análisis de datos ............................................. 32
3.6. Aspectos éticos ................................................................................................... 32
CAPÍTULO IV: PRESENTACIÓN Y DISCUSIÓN DE LOS RESULTADOS. ............. 33
4.1 Resultados. .......................................................................................................... 33
4.1.1 Aspectos demográficos. ................................................................................... 33
4.1.2. Calidad de los Servicios Informáticos. ............................................................ 36
4.1.4 Continuidad de los servicios informáticos: ....................................................... 41
4.1.5. Operatividad de los recursos informáticos: ...................................................... 46
4.1.6. Cumplimiento de normativa gubernamental sobre la seguridad informática: .... 52
4.2 Discusión de resultados. ...................................................................................... 57
CAPÍTULO V: CONCLUSIONES................................................................................ 60
CAPÍTULO VI: RECOMENDACIONES. .................................................................... 61
REFERENCIAS BIBLIOGRÁFICAS ........................................................................... 62
ANEXOS .................................................................................................................. 64
viii
Anexo 01: Artículo Científico ................................................................................... 65
Anexo 02: Matriz de Consistencia ............................................................................. 72
Anexo 03 .................................................................................................................. 73
Encuesta de Calidad y Continuidad de los servicios informáticos ............................... 73
Anexo 04: Validación por Juicio de expertos …………………………………….......77
ix
INDICE DE TABLAS
Tabla 1: Composición de la Población por Sexo ............................................................ 33
Tabla 2: Composición de la Población por edad............................................................. 34
Tabla 3: Porcentaje de la población por grado de instrucción ......................................... 35
Tabla 4: Porcentaje de satisfacción por el uso de las herramientas y sistemas
informáticos .................................................................................................................. 36
Tabla 5: Porcentaje de satisfacción por la atención de requerimiento y soporte técnico .. 37
Tabla 6: Porcentaje de satisfacción por el servicio de soporte técnico por la reparación de
herramienta informática ................................................................................................ 38
Tabla 7: Porcentaje de satisfacción de disponibilidad del personal de informática .......... 39
Tabla 8: Porcentaje de satisfacción de orientación y capacitación por parte del personal de
informática .................................................................................................................... 40
Tabla 9: Porcentaje de satisfacción de atención brindada por el soporte informático ...... 41
Tabla 10: Porcentaje de satisfacción de actitud brindada por el personal de informática al
presentarse falla o problemas......................................................................................... 42
Tabla 11: Porcentaje de satisfacción de la rapidez de solucionar falla o problemas por
parte del personal de informática ................................................................................... 43
Tabla 12: Porcentaje de satisfacción del método que utilizan para dar solución a una falla
o problemas por parte del personal de informática ......................................................... 44
Tabla 13: Porcentaje de satisfacción de acciones que se toman para dar solución a una
falla o problemas por parte del personal de informática ................................................. 45
Tabla 14: Porcentaje de respuesta sobre la realización de mantenimiento periódico de los
equipos informáticos. .................................................................................................... 46
Tabla 15: Porcentaje de respuesta sobre la realización de mantenimiento periódico de los
equipos informáticos ..................................................................................................... 47
Tabla 16: Porcentaje de respuesta sobre antivirus .......................................................... 48
Tabla 17: Porcentaje de respuesta sistema de comunicaciones tienes infraestructura actual
que garantiza una velocidad adecuada y seguridad optima ............................................. 49
Tabla 18: Porcentaje de respuesta acceso y administración del internet cuenta con un
sistema de seguridad a nivel hardware o software .......................................................... 50
Tabla 19: Porcentaje de respuesta realiza copias de seguridad de la información de
manera periódica ........................................................................................................... 51
Tabla 20: Porcentaje de respuesta ¿Existe un documento donde estén definidas las
responsabilidades para la contratación, terminación o cambio de cargo o funciones para
los empleados, con la finalidad de proteger los recursos informáticos?........................... 52
Tabla 21: Porcentaje de respuesta ¿El área de Informática realiza la revisión periódica
interna de los riesgos inicialmente detectados, políticas, procedimientos y controles
relacionados a la seguridad de la información? .............................................................. 53
Tabla 22: Porcentaje de respuesta ¿se cuenta con planes de contingencia en caso de
pérdida de información? ................................................................................................ 54
Tabla 23: Porcentaje de respuesta ¿Indique si existen programas dirigidos a sensibilizar
sobre la Seguridad de la Información para todos los empleados?.................................... 55
Tabla 24: Porcentaje de respuesta ¿Conoce usted alguno de los estándares de seguridad de
información que se aplica en las entidades públicas? ..................................................... 56
x
INDICE DE GRAFICOS
Gráfico N°1: Distribución de la población por sexo ....................................................... 34
Gráfico N°2: Distribución de la población por edades .................................................... 35
Gráfico N°3: Porcentaje de la población por grado de instrucción .................................. 36
Gráfico N°4: Porcentaje de satisfacción por el uso de las herramientas y sistemas
informáticos .................................................................................................................. 37
Gráfico N°5: Porcentaje de satisfacción por la atención de requerimiento y soporte
técnico .......................................................................................................................... 38
Gráfico N°6: Porcentaje de satisfacción por el servicio de soporte técnico por la
reparación de herramienta informática ........................................................................... 39
Gráfico N°7: Porcentaje de satisfacción de disponibilidad del personal de informática ... 40
Gráfico N°8: Porcentaje de satisfacción de orientación y capacitación por parte del
personal de informática ................................................................................................. 41
Gráfico N°9: Porcentaje de satisfacción de atención brindada por el soporte informático42
Gráfico N°10: Porcentaje de satisfacción de actitud brindada por el personal de
informática al presentarse falla o problemas .................................................................. 43
Gráfico N°11: Porcentaje de satisfacción de la rapidez de solucionar falla o problemas por
parte del personal de informática ................................................................................... 44
Gráfico N°12: Porcentaje de satisfacción del método que utilizan para dar solución a una
falla o problemas por parte del personal de informática ................................................. 45
Gráfico N°13: Porcentaje de satisfacción de acciones que se toman para dar solución a
una falla o problemas por parte del personal de informática ........................................... 46
Gráfico N°14: Porcentaje de respuesta sobre la realización de mantenimiento periódico de
los equipos informáticos ................................................................................................ 47
Gráfico N°15: Porcentaje de respuesta sobre la realización de mantenimiento periódico de
los equipos informáticos ................................................................................................ 48
Gráfico N°16: Porcentaje de respuesta sobre antivirus ................................................... 49
Gráfico N°17: Porcentaje de respuesta sistema de comunicaciones tienes infraestructura
actual que garantiza una velocidad adecuada y seguridad optima ................................... 50
Gráfico N°18: Porcentaje de respuesta acceso y administración del internet cuenta con un
sistema de seguridad a nivel hardware o software .......................................................... 51
Gráfico N°19: Porcentaje de respuesta realiza copias de seguridad de la información de
manera periódica ........................................................................................................... 52
Gráfico N°20: Porcentaje de respuesta ¿Existe un documento donde estén definidas las
responsabilidades para la contratación, terminación o cambio de cargo o funciones para
los empleados, con la finalidad de proteger los recursos informáticos?........................... 53
Gráfico N°21: Porcentaje de respuesta ¿El área de Informática realiza la revisión
periódica interna de los riesgos inicialmente detectados, políticas, procedimientos y
controles relacionados a la seguridad de la información? ............................................... 54
Gráfico N°22: Porcentaje de respuesta ¿se cuenta con planes de contingencia en caso de
pérdida de información? ................................................................................................ 55
Gráfico N°23: Porcentaje de respuesta ¿Indique si existen programas dirigidos a
sensibilizar sobre la Seguridad de la Información para todos los empleados? ................. 56
Gráfico N°23: Porcentaje de respuesta ¿Conoce usted alguno de los estándares de
seguridad de información que se aplica en las entidades públicas? ................................. 57
xi
RESUMEN
La presente investigación describe el estado actual de la gestión de seguridad de la
información en la Municipalidad Provincial de Loreto Nauta para diagnosticar el
nivel de riesgo existente de pérdida de información teniendo en consideración los
estudios del nivel de calidad de los servicios informáticos, el nivel de la continuidad
de los servicios, el nivel de la operatividad de los recursos informáticos y el nivel
de cumplimiento de normativa gubernamental respecto a la seguridad de la
información, haciendo la evaluación de esas dimensiones se pudo evidenciar que
actualmente existe un descontento de los trabajadores de la municipalidad
provincial de Loreto Nauta, de acuerdo a la encuesta realizada sobre las
dimensiones de calidad y continuidad de los servicios se pudo determinar que el
87% de los trabajadores no están conformes, esto hace evidenciar que existe una
alta probabilidad que se ponga en riesgo el procesamiento de la información, por
otro lado en las dimensiones de operatividad de los recursos informáticos y
cumplimiento de normativa gubernamental sobre seguridad de la información y de
acuerdo a la encuesta realizada a los trabajadores del área de informática, se pudo
evidenciar que los recursos informáticos no cuentan con un tratamiento adecuado
para asegurar su operatividad continua de los recursos informáticos, respecto a las
políticas o metodologías obligatorias que se debe implementar en los organismos
públicos tampoco se está cumpliendo esto pone en grave riesgo la seguridad de la
información de la Municipalidad Provincial de Loreto Nauta.
PALABRAS CLAVES
Seguridad, normativa - servicios, calidad, informática.
xii
ABSTRACT
This research describes the current state of information security management in the
Provincial Municipality of Loreto Nauta to diagnose the existing risk level of
information loss, taking into account studies of the quality level of computer
services, the level of the continuity of services, the level of operation of computer
resources and the level of compliance with government regulations regarding
information security, evaluating these dimensions, it was evident that there is
currently a dissatisfaction of workers in the According to the survey carried out on
the dimensions of quality and continuity of services, the provincial municipality of
Loreto Nauta was able to determine that 87% of the workers are not satisfied, which
shows that there is a high probability that the information processing, on the other
hand in the dimensions of opera tivity of computer resources and compliance with
government regulations on information security and according to the survey of
workers in the computer area, it was evident that computer resources do not have
adequate treatment to ensure their continued operation of the Computer resources,
regarding the mandatory policies or methodologies that must be implemented in
public bodies, are also not being complied with, this puts the information security
of the provincial municipality of Loreto Nauta at serious risk.
KEYWORDS
Security, regulations - services, quality, computing.
13
CAPÍTULO I: INTRODUCCIÓN
La informática ha cambiado la forma de proceder de las empresas con respecto al
manejo de la información, la constante evolución de la tecnología ha permitido mejorar
los procesos administrativos y operativos, es por ello que la seguridad informática y
seguridad de la información se ha convertido en una preocupación para el personal del
área de tecnología de la información de las instituciones, ya que como activo más
preciado de la empresa debe ser custodiada y resguardada a extremos mayores, es por
ello que se establecen mecanismos y procedimientos que permitan asegurar la
información manteniendo sus características esenciales como es la integridad, la
disponibilidad y la confiabilidad, en esta investigación se ha desarrollado una
evaluación que permita determinar el nivel de aseguramiento que tiene la información
dentro de la Municipalidad Provincial de Loreto Nauta en el año 2020, tomando en
consideración y evaluación la calidad de los servicios informáticos, la continuidad de
los servicios informáticos, la operatividad de los recursos informáticos, y el nivel de
cumplimiento de normativa gubernamental sobre la seguridad de la información.
14
1.1 Planteamiento del Problema
1.1.1. Descripción de la realidad del problema
La Municipalidad Provincial de Loreto Nauta, es una institución de
Gobierno Local con personería jurídica de derecho público, con autonomía
política, económica y administrativa en los asuntos de su competencia,
aplicando las leyes y disposiciones consagradas en la Constitución Política
del Perú y la Ley Orgánica de Municipalidades N.º 27972, la municipalidad
cuenta con la oficina de informática y estadística quien es un órgano de
apoyo y depende funcionalmente de la gerencia de la gerencia municipal, y
la encargada de la Ejecución de actividades, de procesamiento automático
de datos, la administración y mantenimiento de los sistemas de cómputo,
procesamiento mecanizado de datos, sistema de redes y soporte técnico
informático, en las aplicaciones orientadas a cubrir las necesidades de la
institución, la oficina cuenta con el siguiente personal Jefe de Oficina,
secretaria, especialista en soporte técnico, especialista en desarrollo de
software, especialista en la administración de redes y comunicaciones, la
municipalidad cuenta con un parque de 160 equipos de cómputo, con una
antigüedad de más de 8 años, 2 equipos servidores con una antigüedad de
6 años, 15 impresoras, 6 escáneres, también cuenta con 4 sistemas
informáticos, y su infraestructura de red yace de 10 años, por lo tanto se
puedo observar que los equipos informáticos y su infraestructura de red
están obsoletas, no cuenta con políticas que preserven la seguridad
informática, esto se convierte en vulnerabilidades en las que se pone el
riesgo la operatividad de los sistemas informáticos y la posible pérdida o
robo de información de la entidad.
15
El 08 de enero de 2016, mediante Resolución Ministerial Nº 004-2016-
PCM, se aprobó el uso obligatorio de la Norma Técnica Peruana (NTP-
ISO/IEC 27001:2014) que plantea la aplicación de técnicas de seguridad,
Sistemas de gestión de seguridad de la información y los requisitos que
deben cumplir todas las entidades integrantes del Sistema Nacional de
Informática, para asegurar su información, en función a estas medidas, esta
investigación pretende evaluar la siguiente interrogante: ¿Cuál es el estado
de la gestión de seguridad de la información en la Municipalidad Provincial
de Loreto Nauta, para lograr minimizar el riesgo de pérdida de
información?
1.1.2. Formulación del problema
Problema General
¿Cuál es el estado de la gestión de seguridad de la información en la
Municipalidad Provincial de Loreto Nauta, para lograr minimizar el
riesgo de pérdida de información?
Problema Específico
¿Cuál es el grado de calidad de los servicios informáticos de la entidad?
¿Cuál es el grado de continuidad de los servicios informáticos de la
entidad?
¿Cuál es grado de operatividad de los recursos informáticos?
¿Cuál es el grado de cumplimiento de normativa del estado respecto a la
seguridad informática?
16
1.2 Objetivos
Objetivo General
Determinar el estado de la gestión de seguridad de la información en la
Municipalidad Provincial de Loreto Nauta - 2020.
Objetivo Específico
o Describir el grado de calidad de los servicios informáticos de la
entidad.
o Describir el grado de continuidad de los servicios informáticos de
la entidad.
o Describir el grado de operatividad de los recursos informáticos de
la entidad.
o Describir el grado de cumplimiento de normativa del estado
respecto a la seguridad informática.
17
1.3 Justificación
La Justificación de esta investigación se basa en función a que la seguridad de la
información y seguridad informática son muy importante en cualquier entidad, no
es suficiente solo invertir en sistemas de información y dispositivos de seguridad,
para proteger la integridad, la confidencialidad y la disponibilidad de la
información que manejan las entidades, sino que es necesario desarrollar y aplicar
sistemas de gestión de seguridad de la información; para tal fin es pertinente
disponer de una la línea de base de control, así como minimizar los efectos que
prevé amenazas o eventos adversos a la continuidad del funcionamiento
operacional de la institución.
1.4 Viabilidad
Este proyecto de investigación es viable ya que se cuenta con información relevante
que permita evaluar y determinar el grado de seguridad informática en el que tiene
la Municipalidad Provincial de Loreto Nauta, también se cuenta con recursos
económicos y este trabajo es autofinanciado. Se planea ejecutar este proyecto en el
segundo trimestre del año 2020.
18
CAPÍTULO II: MARCO TEÓRICO
2.1 Antecedentes
Bermudez, Kelly y Baylon Edber (2015), en su tesis titulada : Análisis en
seguridad informática y seguridad de la información basado en la norma ISO/IEC
27001 – Sistema de gestión de la seguridad de la información dirigido a una
empresa de servicios financieros, en la ciudad de Guayaquil – Ecuador, esta
investigación es de tipo descriptivo, no experimental, la población de estudio son
los trabajadores de todas las áreas de la entidad financiera y el personal del área de
tecnología de la información, el objetivo general de esta investigación es conocer
las vulnerabilidades a las que está expuesta la información por la falta de aplicación
de controles de seguridad, la investigación se utilizó cuestionarios y fichas de
observación donde se tuvo como resultados que el 52% de los encuestados
desconocen la existencia de procedimientos de seguridad establecidos por la
entidad, el 91% de los encuestados señala que no ha recibido capacitación sobre
seguridad de la información, el 47,82% señala que existe incidentes de problemas
con la seguridad, el 95, 5% señala que si se debería aplicar políticas de seguridad,
de acuerdo a estos resultados llegaron a la conclusión que la información de la
organización refleja potenciales índices de riesgo, los cuales exponen a la
información a daños, robos o modificaciones que pueden causar un impacto
negativo dentro de las actividades del negocio.
Apahuasco, Eber (2019), en su tesis titulada “Evaluación del sistema de seguridad
de la información en la organización DIVSA S.A.C” Aplicando Lineamientos ISO-
27001” en la ciudad de Andahuaylas – Apurimac, esta investigación es de tipo
descriptiva no experimental, cuyo objetivo principal es evaluar la gestión de
19
seguridad de la información basada en el estándar ISO 27001 en la Organización
DIVSA S.A.C, la población que se utilizo fue 15 personas de la empresa DISAV
S.A.C el cual se le aplico 23 preguntas, teniendo como resultado que el 70% de los
encuestados desconocen la existencia de procedimientos de seguridad establecidos
por la entidad, el 90% de los encuestados señala que la atención del personal de
informática mala, el 49% señala que existe muchos problemas con la operatividad
de los equipos, el 80% señala que si se debería aplicar políticas de seguridad, de
acuerdo a estos resultados llegaron a la conclusión que existen potenciales índices
de riesgo, los cuales exponen a la información a daños, robos o modificaciones que
pueden causar un pérdidas económicas dentro de las actividades de la empresa.
Guaman, Joseph (2015), en su tesis titulada “Diseño de un sistema de gestión de
seguridad de la información para instituciones militares, en la ciudad de Quito –
Ecuador”, cuya investigación es de tipo descriptiva no experimental, cuyo objetivo
general es diseñar un sistema de gestión de seguridad de la información para
entidades militares, donde se toma en consideración la evaluación de los riesgos
existentes, los requerimientos de seguridad y por ultimo proponer un diseño de un
sistema de seguridad, se tomó como población 51 persona de una entidades militar
el cual se le aplico encuesta teniendo como resultado que 35,9% señalo que no
existe un documento que establezca políticas de seguridad institucional, el 31,7%
señala que no se hacen mantenimiento preventivo y correctivo a los equipos de
cómputo, el 79% de los encuestados señalan que la atención del personal de
informática no es efectivo ya que se demoran mucho al solucionar la problemática
reportada, por estas consideraciones llego a la conclusión que no se está llevando
20
una buena gestión de la seguridad de la información que permita minimizar los
riesgos y las amenazas.
Aguirre Mollehuanca DA. (2014), en su tesis titulada “Diseño de un Sistema de
Gestión de Seguridad de Información para Servicios Postales del Perú S.A. de la
Pontificia Universidad Católica del Perú, concluye que ante el requerimiento de la
implementación de la Norma Técnica Peruana NTP- ISO/IEC 27001:2008 en las
entidades públicas, existe la necesidad de realizar la gestión adecuada de la
seguridad de la información en cada una de institución gubernamental. pero, el
desconocimiento de los directivos de la organización respecto a la seguridad, ha
originado que no se adopten las medidas necesarias para asegurar a la información
en sus distintos procesos de la entidad, debido a ello, se decidió evaluar la seguridad
y definir los aspectos a considerar en la adecuada gestión de los procesos y así
permitir lograr el aseguramiento del mismo, utilizando los parámetros
estructurados en la norma técnica peruana.
2.2. Bases teóricas
Municipalidad Provincial de Loreto Nauta
La Municipalidad Provincial de Loreto Nauta es un gobierno local estatal que
contribuye a mejorar la calidad de vida de sus pobladores, fomentando y
promoviendo el desarrollo integral con valores, impulsa el desarrollo económico,
social y cultural a través de la participación concertada entre el sector público,
privado y la población civil organizada (fuente Municipalidad Provincial de
Loreto Nauta)
21
Imagen N°01: Fachada de la Municipalidad Provincial de Loreto Nauta
Fuente: https://www.google.com.pe
Gestión de la Seguridad de la Información
Para Rodríguez (2019), la gestión de la seguridad de la información con sus siglas
SGSI o ISMS es un sistema para establecer, implementar, operar, monitorear,
revisar, mantener y mejorar la seguridad de la información, también busca poder
mantener la confidencialidad, integridad y disponibilidad de la información
mientras minimiza los riesgos de seguridad de la información
Para la empresa Consultin IT (2019) la gestión de la seguridad de la información,
es el diseño, implantación y mantenimiento de una serie de procesos para
administrar eficientemente la accesibilidad de la información, buscando lograr la
confidencialidad, integridad y disponibilidad de la información, ayudando a
minimizar los riesgos de la seguridad de la información.
Para Donayre (2018) la Gestión de Seguridad de la Información es aquella que
proporciona una estructura para diseñar, implementar, operar, supervisar, revisar,
mantener y asegurar el activo más preciado de una organización como es la
información.
22
La base de una buena gestión de la seguridad de la información, reside en,
conociendo el contexto de la organización, evaluar los riesgos y fijar los niveles
determinados como adecuados por parte de la Dirección de la organización para
la aceptación de un nivel de riesgo de modo que se puedan tratar y gestionar los
riesgos con eficacia.
El análisis de los requisitos para la protección de los activos de información y la
aplicación de controles adecuados para garantizar la protección de estos activos
de información, según sea necesario, contribuye a la exitosa implementación de
la gestión de la seguridad de la información.
Calidad de los Servicios informáticos
Para Kafati (2001), la calidad de un servicio informático es bridar asistencia
técnica de manera eficaz y eficiente a los usuarios internos o externos de la
organización que hacen uso o presentan problemas con las tecnologías de la
información y comunicaciones.
Para Axelos (2011), Se define como el medio por el cual se hace entrega de valor
a un cliente facilitando los resultados que el cliente quiera obtener sin asumir los
costos y los riesgos generados por el mismo.
En la Guías de Gestión de la Pequeña Empresa (2005), la calidad de los servicios
informáticos se centra en diez dimensiones, las cuales son:
La fiabilidad: la empresa entrega siempre el servicio correcto desde el primer
momento
Profesionalidad: los empleados poseen las habilidades y conocimientos
necesarios para prestar, de forma correcta y precisa el servicio.
23
Accesibilidad: es fácil ponerse en contacto con la empresa.
Seguridad: los clientes se mantienen siempre al margen de daños riesgos y
dudas.
Capacidad de respuesta: los empleados están siempre dispuestos a
suministrar el servicio cuando el cliente lo necesita.
Cortesía: los empleados tratan a los clientes con atención, respeto,
consideración y amistad.
Comunicación: la empresa mantiene informados a los clientes en un lenguaje
que estos pueden comprender; la empresa está siempre dispuesta a escuchar
a los clientes.
Credibilidad: en sus actuaciones y conversaciones los empleados proyectan
una imagen de confianza, fe y honestidad; la empresa se preocupa por los
intereses de los clientes.
Comprensión y conocimiento del cliente: la empresa realiza todos los
esfuerzos necesarios para comprender las necesidades de los clientes.
Elementos tangibles: la empresa se preocupa de que las evidencias físicas del
servicio proyecten siempre una imagen de calidad (instalaciones, equipos,
apariencia del personal, etcétera).
Continuidad de los servicios informáticos
La ISO 27031 2011: 3-4, señala que la continuidad de los servicios es una
serie de procedimientos que facilitan tener una solución alternativa y que
permitan restablecer rápidamente los servicios de la organización ante un
evento que pueda paralizar o detener los procesos de forma parcial o total.
24
Para Axelos (2011), Es el proceso por el cual se tiene responsabilidad de
administrar los riesgos que puedan afectar seriamente al negocio. La gestión
de la continuidad del negocio salvaguarda los intereses de los stakeholders,
la reputación de la empresa y las actividades generadoras de valor. El proceso
involucra reducir los riesgos a un nivel aceptable y planear la recuperación
de los procesos del negocio en el caso que suceda un incidente mayor.
La Gestión de la Continuidad del Servicio de TI (IT Service Continuity
Management, ITSCM) se ocupa de que el proveedor de servicios de TI
siempre pueda proveer un mínimo nivel del servicio propuesto reduciendo el
riesgo de eventos desastrosos hasta niveles aceptables y planificando la
recuperación de servicios de TI. La ITSCM debe diseñarse para que apoye la
gestión de la continuidad del negocio.
Operatividad de los recursos informáticos
Para Gonzales (2017), la operatividad de los recursos informáticos representa
el estado de funcionamiento del hardware y software en el procesamiento de
información de una organización.
Para López (2018), es la capacidad que tienen los dispositivos o medios
tecnológicos para el procesamiento de la información.
Para Zañartu (2005), consiste en el nivel de funcionamiento, estado u
capacidad en que se encuentras los dispositivos informáticos.
25
Cumplimiento de normativa gubernamental sobre seguridad de la
información
Para el INEI (2014), representa el nivel de aplicación de las directivas
emitidas por el ente encargado, con la finalidad de lograr el aseguramiento
de la información en las entidades públicas.
Para la Oficina Nacional de Gobierno Electrónico - ONGEI (2015), consiste
en la aplicación satisfactoria de la norma técnica peruana con respecto a la
seguridad de la información.
La Norma Técnica Peruana 27001:2014 especifica los requisitos para
establecer, implementar, mantener y mejorar continuamente un sistema de
gestión de seguridad de la información, dentro del contexto de la
organización. Incluye requisitos para la evaluación y tratamiento de los
riesgos de seguridad de la información.
2.3. Definición de términos básicos
Información: Es un activo que brinda valor al negocio; por ello, se necesita
tener una adecuada protección frente a la constante exposición a distintas
amenazas y vulnerabilidades. Esta puede adoptar distintas formas, de ahí
surge la importancia de conocerlas para poder protegerla adecuadamente,
estas formas son: impresa o escrita en papel, almacenada electrónicamente,
transmitida vía correo o e-mail, mostrada en videos, hablada en
conversaciones.
26
Gestión: Aplicación de procedimientos y procesos en la administración
de una organización o área. La implementación de una buena gestión
ayuda a mejorar la efectividad operativa, optimizar costos, lograr mejoras
continuas, aumentar la satisfacción de las partes interesadas al negocio y
renovar constantemente las estrategias de la organización.
Seguridad de la información: Es la protección de la confidencialidad,
integridad y disponibilidad de la información; es decir, asegurarse que esta
sea accesible solo a las personas autorizadas, sea exacta sin
modificaciones no deseadas y que sea accesible a los usuarios cuando lo
requieran.
Riesgo: Un riesgo es cualquier tipo de evento o circunstancia que de
ocurrir amenazarían los objetivos de una organización, estos riesgos
tienen una posibilidad de ocurrencia por lo que se miden como la
multiplicación de impacto por probabilidad.
Calidad: La calidad se refiere a la capacidad que posee un objeto para
satisfacer necesidades implícitas o explícitas según un parámetro, un
cumplimiento de requisitos de cualidad. Calidad es un concepto subjetivo.
Operatividad: Capacidad para funcionar o estar en activo.
Recursos Informáticos: conocidos también como fuentes de
información, son los medios que permiten adquirir, ampliar o comunicar
datos y conocimientos, con el fin de resolver una necesidad informativa
(Moscoso, 1998).
27
Servicios Informáticos: es un conjunto de actividades que buscan
responder a las necesidades de un cliente por medio de un cambio de
condición en los bienes informáticos (llámese activos), potenciando el
valor de estos y reduciendo el riesgo inherente del sistema.
1.2. Identificación de Variables
Estudio del estado de la gestión de la seguridad informática en la Municipalidad
Provincial de Loreto Nauta.
Corresponde la evaluación del nivel de seguridad en que se encuentran los
activos informáticos de la Municipalidad Provincial de Loreto Nauta.
Contiene las siguientes dimensiones:
Calidad de servicios informáticos: Corresponde al nivel de calidad en la que
se viene prestando los servicios informáticos
Continuidad de los servicios informáticos: Corresponde al nivel de
disponibilidad en que se encuentran los servicios informáticos.
Operatividad de los recursos informáticos: Corresponde al nivel de
funcionamiento en que se encuentran los servicios informáticos
Cumplimiento de la normativa gubernamental sobre la seguridad de la
información: de cumplimiento de las normativas dictadas por el gobierno en
lo que respecta a seguridad de la información de la entidad.
28
1.3. Operacionalización de la variable.
VARIABLE DEFINICIÓN
OPERACIONAL DIMENSIONES INDICADORES
Estudio del estado
de la gestión de la
seguridad informática en la
municipalidad
provincial de Loreto
Nauta - 2020
Puntaje obtenido en las
dimensiones de estudio a
partir del Cuestionario del Estudio del estado de
la gestión de la seguridad
informática en la
municipalidad provincial
de Loreto Nauta - 2020
Calidad de servicios
informáticos: Corresponde
al nivel de calidad en la que
se viene prestando los servicios informáticos
Cuestionario evaluar la
calidad y la continuidad de
los servicios informáticos
la municipalidad provincial de Loreto Nauta
– 2020
Ítems del 1 al 5
Continuidad de los
servicios informáticos:
Corresponde al nivel de
disponibilidad en que se
encuentran los servicios
informáticos
Cuestionario evaluar la
calidad y la continuidad de
los servicios informáticos
la municipalidad
provincial de Loreto Nauta
– 2020
Ítems del 6 al 10
Operatividad de los
recursos informáticos:
Corresponde al nivel de funcionamiento en que se
encuentran los servicios
informáticos
Cuestionario Operatividad
de los recursos
informáticos y Cumplimiento de la
normativa gubernamental
sobre la seguridad de la
información de la
Municipalidad Provincial
de Loreto Nauta
Ítems del 1 al 5
Cumplimiento de la
normativa gubernamental
sobre la seguridad de la
información: de
cumplimiento de las normativas dictadas por el
gobierno en lo que respecta
a seguridad de la
información de la entidad.
Cuestionario Operatividad
de los recursos
informáticos y
Cumplimiento de la
normativa gubernamental sobre la seguridad de la
información de la
Municipalidad Provincial
de Loreto Nauta
Ítems del 5 al 10
29
CAPÍTULO III: METODOLOGÍA
3.1. Tipo y nivel de investigación
La investigación es de tipo descriptiva. Con los estudios descriptivos se buscó,
evaluar el nivel de la gestión de la seguridad de la información de la
Municipalidad Provincial de Loreto Nauta. Es decir, únicamente pretenden medir
o recoger información de manera independiente o conjunta sobre los conceptos o
las variables a las que se refieren. Los estudios descriptivos son útiles para
mostrar con precisión los ángulos o dimensiones de un fenómeno, suceso,
comunidad, contexto o situación.
3.2. Diseño
El diseño de la investigación es no experimental, de tipo transversal descriptivo.
El esquema es de estudio de caso con una medición. Solo se pretende describir el
nivel de la gestión de la seguridad de la información de la Municipalidad
Provincial de Loreto Nauta
El esquema corresponde a:
M - O
Dónde:
M: Muestra con quien(es) vamos a realizar el estudio.
O: Información (observaciones) relevante o de interés que recogemos
de la muestra.
30
3.3. Población y muestra
Población:
Para la presente investigación la población estuvo delimitada por un total de 73
trabajadores municipales que utilizan los equipos de cómputo y los sistemas de
información de la Municipalidad Provincial de Loreto Nauta, distribuidas en la
siguiente tabla:
Tabla N°1: Distribución de la población objeto de estudio
Tipo de Trabajador Cantidad
Gerentes 6
Sub Gerentes 12
Administrativos Nombrados 20
Administrativos Contratados 35
Población Total 73
Fuente: RRHH - MPLN
Muestra:
Las unidades de análisis la constituyen los trabajadores municipales que utilizan
las tecnologías y los sistemas de información de la Municipalidad Provincial de
Loreto Nauta y está conformada de la siguiente manera:
31
La muestra seleccionada para la dimensión: Calidad de servicios informáticos y
Continuidad de los servicios informáticos será de 73 trabajadores municipales que
desempeñan su labor directamente con el uso de la tecnología informática.
La muestra seleccionada para la dimensión: Operatividad de los recursos
informáticos y Cumplimiento de la normativa gubernamental sobre la seguridad de
la información será de 03 trabajadores municipales, siendo aplicado al Sub Gerente
de Tecnologías de la Información, el encargado de soporte técnico informático, el
administrador de redes y servidores con la finalidad de evaluar la información
técnica que manejan.
3.4. Técnicas e instrumentos de recolección de datos
3.4.1. Descripción de Instrumentos.
La técnica de recolección de datos que mejor se ajustó a los requerimientos
de la presente tesis, fue una de campo basada en el instrumento cuestionario,
que se aplicará a los trabajadores de la municipalidad que hacen uso de los
recursos informáticos en sus tareas diarias.
Se empleó la técnica de la encuesta utilizando como instrumento dos
cuestionarios, el primero que sirve para evaluar la calidad y la continuidad
de los servicios informáticos y el segundo que permitirá evaluar la
operatividad de los recursos informáticos y cumplimiento de la normativa
gubernamental sobre la seguridad de la información.
32
3.4.2. Validez de los Instrumentos
Los instrumentos empleados, el cuestionario, fueron validados por juicio de
Expertos. Las fichas de evaluación y resultados se muestran en el anexo 4.
3.5. Técnicas para el procesamiento y análisis de datos
Los datos obtenidos del instrumento cuestionario serán tabulados en una hoja
de cálculo tomando en cuenta la operacionalización de la variable. Luego se
realizará un análisis descriptivo de los resultados con el programa IBM SPSS
Statistics Versión 22.
3.6. Aspectos éticos
En el presente estudio se considerará algunos principios éticos establecidos en las
investigaciones con seres humanos. En cuanto al consentimiento informado los
sujetos de la muestra en estudio serán informados acerca de la investigación y
dará su consentimiento para su participación en el estudio, así mismo se
mantendrá protegida su privacidad y respeto a sus bienes culturales y humanos.
En cuanto a la confiabilidad los investigadores se limitarán el acceso a la
información personal de los participantes.
La información que se recogerá será estrictamente con fines académicos.
33
CAPÍTULO IV: PRESENTACIÓN Y DISCUSIÓN DE LOS
RESULTADOS.
4.1 Resultados.
Se muestran los resultados de la aplicación del instrumento evaluar la calidad y la
continuidad de los servicios informáticos. Esta evaluación se va a determinar
teniendo en consideración las siguientes dimensiones:
Calidad de los servicios informáticos: Corresponde al nivel de calidad en la que se
viene prestando los servicios informáticos.
Continuidad de los servicios informáticos: Corresponde al nivel de disponibilidad
en que se encuentran los servicios informáticos.
Operatividad de los recursos informáticos: Corresponde al nivel de funcionamiento
en que se encuentran los servicios informáticos.
Cumplimiento de la normativa gubernamental sobre la seguridad de la
información: de cumplimiento de las normativas dictadas por el gobierno en lo que
respecta a seguridad de la información de la entidad.
4.1.1 Aspectos demográficos.
Se evaluó aspectos de la población objeto de estudio en cuanto a sexo, edad y grado
de instrucción.
Tabla 1: Composición de la Población por Sexo
Sexo Cantidad Porcentaje
Masculino 45 62%
Femenino 28 38%
Total 73 100%
Fuente: Elaboración propia
34
Gráfico N°1: Distribución de la población por sexo
Fuente: Elaboración Propia
De la tabla 1 y grafico 1, se evidencia que en cuanto al sexo se determinó que el
62% de la población son de sexo masculino y el 38% de la población son de sexo
femenino.
Tabla 2: Composición de la Población por edad
Fuente: Elaboración Propia
62%
38%
0%
10%
20%
30%
40%
50%
60%
70%
Porcentaje
Sexo
Masculino Femenino
Edad Cantidad %
18 a 27 años 15 21%
28 a 37 años 31 42%
38 a 47 años 19 26%
48 a 57 años 8 11%
Total 73 100%
35
Gráfico N°2: Distribución de la población por edades
Fuente: Elaboración Propia
De la tabla 2 y grafico 2, se evidencia que en cuanto a la edad de los trabajadores
se determinó que el 21% de la población está en la edad de 18 a 27 años, el 42%
de los trabajadores esta entre los 28 a 37 años, el 26% de los trabajadores están en
la edad de 38 a 47 años y el 11% están en la edad de 48 a 57 años, la edad
predominante es de 28 a 37 años de edad.
Tabla 3: Porcentaje de la población por grado de instrucción
Fuente: Elaboración Propia
21%
42%
26%
11%
0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
18 a 27 años 28 a 37 años 38 a 47 años 48 a 57 años
Edades
Nivel de estudios Cantidad %
Primaria 6 8%
Secundaria 3 4%
Técnico 42 58%
Universitario 22 30%
Total 73 100%
36
Gráfico N°3: Porcentaje de la población por grado de instrucción
Fuente: Elaboración Propia
De la tabla 3 y grafico 3, se evidencia que en cuanto al grado de instrucción de los
trabajadores se determinó que el 8% de los trabajadores solo tienen grado de
instrucción primaria, el 4% secundaria, el 58% técnico y el 30% universitario, el
grado de instrucción predominante es el nivel técnico.
4.1.2. Calidad de los Servicios Informáticos.
Corresponde al nivel de calidad en la que se viene prestando los servicios
informáticos.
Tabla 4: Porcentaje de satisfacción por el uso de las herramientas y sistemas
informáticos
Fuente: Elaboración propia
8%4%
58%
30%
0%
10%
20%
30%
40%
50%
60%
70%
Primaria Secundaria Tecnico Universitario
Grado de Instrucción
Satisfacción Porcentaje
Malo 16 22%
Regular 36 49%
Bueno 17 23%
Muy Bueno 4 5%
Excelente 0 0%
Total 73 100%
37
Gráfico N°4: Porcentaje de satisfacción por el uso de las herramientas y sistemas
informáticos
Fuente: Elaboración propia
De la tabla 4 y el grafico 4 podemos evidenciar que el 22% de los trabajadores
opina que su nivel de satisfacción con el uso de las herramientas y sistemas
informáticos de la entidad es malo, el 49% opina que es regular, el 23% opina que
buena, el 5% opina que es muy bueno.
Tabla 5: Porcentaje de satisfacción por la atención de requerimiento y soporte técnico
Fuente: Elaboración propia
22%
49%
23%
5%
0%0%
10%
20%
30%
40%
50%
60%
Malo Regular Bueno Muy Bueno Excelente
Satisfacción de uso de TI
Satisfacción Cantidad Porcentaje
Malo 19 26%
Regular 28 38%
Bueno 26 36%
Muy Bueno 0 0%
Excelente 0 0%
Total, encuestados 73 100%
38
Gráfico N°5: Porcentaje de satisfacción por la atención de requerimiento y soporte
técnico
Fuente: Elaboración propia
De la tabla 5 y el grafico 5 podemos evidenciar que el nivel de satisfacción por la
calidad de atención del servicio de soporte técnico informático de alguna necesidad
del trabajador fue que el 26% fue malo, el 38% fue regular y el 36% fue bueno.
Tabla 6: Porcentaje de satisfacción por el servicio de soporte técnico por la
reparación de herramienta informática
Fuente: Elaboración propia
26%
38%36%
0% 0%0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
Malo Regular Bueno Muy Bueno Excelente
Satisfacción de Atención
Satisfacción Cantidad Porcentaje
Malo 49 67%
Regular 24 33%
Bueno 0 0%
Muy Bueno 0 0%
Excelente 0 0%
Total, encuestados 73 100%
39
Gráfico N°6: Porcentaje de satisfacción por el servicio de soporte técnico por la
reparación de herramienta informática
Fuente: Elaboración propia
De la tabla 6 y el grafico 6 podemos evidenciar que el nivel de satisfacción por
reparación, cambio de pieza del equipo de cómputo de los trabajadores fue que el
67% opina que es malo y el 33% opina que es regular.
Tabla 7: Porcentaje de satisfacción de disponibilidad del personal de informática
Fuente: Elaboración propia
67%
33%
0% 0% 0%0%
10%
20%
30%
40%
50%
60%
70%
80%
Malo Regular Bueno Muy Bueno Excelente
Satisfacción por Soporte tecnico
Satisfacción Cantidad Porcentaje
Malo 35 48%
Regular 30 41%
Bueno 8 11%
Muy Bueno 0 0%
Excelente 0 0%
Total, encuestados 73 100%
40
Gráfico N°7: Porcentaje de satisfacción de disponibilidad del personal de informática
Fuente: Elaboración propia
De la tabla 7 y el grafico 7 podemos evidenciar que el nivel de satisfacción por la
disponibilidad que tiene el personal de informática para brindar soporte o apoyo
técnico a los trabajadores fue que el 48% opina que es malo, el 41% opina que es
regular y el 11% opina que fue bueno.
Tabla 8: Porcentaje de satisfacción de orientación y capacitación por parte del
personal de informática
Satisfacción Cantidad Porcentaje
Malo 34 47%
Regular 32 44%
Bueno 7 10%
Muy Bueno 0 0%
Excelente 0 0%
Total, encuestados 73 100%
Fuente: Elaboración propia
48%
41%
11%
0% 0%0%
10%
20%
30%
40%
50%
60%
Malo Regular Bueno Muy Bueno Excelente
Grado de disponibilidad del personal de informática
41
Gráfico N°8: Porcentaje de satisfacción de orientación y capacitación por parte del
personal de informática
Fuente: Elaboración propia
De la tabla 8 y el grafico 8 podemos evidenciar que el nivel de satisfacción por la
capacitación y orientación que reciben los trabajadores en el manejo de las
herramientas informáticas por parte del personal del área de informática fue que el
47% opina que es malo, el 44% opina que es regular y el 10% opina que fue bueno.
4.1.4 Continuidad de los servicios informáticos:
Corresponde al nivel de disponibilidad en que se encuentran los servicios
informáticos.
Tabla 9: Porcentaje de satisfacción de atención brindada por el soporte informático
Satisfacción Cantidad Porcentaje
Malo 30 41%
Regular 29 40%
Bueno 14 19%
Muy Bueno 0 0%
Excelente 0 0%
Total, encuestados 73 100%
Fuente: Elaboración propia
47%44%
10%
0% 0%0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
50%
Malo Regular Bueno Muy Bueno Excelente
Capacitación y Orientación del personal de TI
42
Gráfico N°9: Porcentaje de satisfacción de atención brindada por el soporte
informático
Fuente: Elaboración propia
De la tabla 9 y el grafico 9 podemos evidenciar que el nivel de satisfacción por la
atención de soporte técnico informático que reciben los trabajadores en la
restauración o arreglo de una falla en su equipo por parte del personal del área de
informática fue que el 41% opina que es malo, el 40% opina que es regular y el
19% opina que fue bueno.
Tabla 10: Porcentaje de satisfacción de actitud brindada por el personal de
informática al presentarse falla o problemas
Fuente: Elaboración propia
41%40%
19%
0% 0%0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
Malo Regular Bueno Muy Bueno Excelente
Atención brindada por el personal de informática
Satisfacción Cantidad Porcentaje
Malo 30 41%
Regular 29 40%
Bueno 14 19%
Muy Bueno 0 0%
Excelente 0 0%
Total, encuestados 73 100%
43
Gráfico N°10: Porcentaje de satisfacción de actitud brindada por el personal de
informática al presentarse falla o problemas
Fuente: Elaboración propia
De la tabla 10 y el grafico 10 podemos evidenciar que el nivel de satisfacción por
la actitud del personal de informática al momento de solucionar una falla o
problema fue que el 41% opina que es malo, el 40% opina que es regular y el 19%
opina que fue bueno.
Tabla 11: Porcentaje de satisfacción de la rapidez de solucionar falla o problemas por
parte del personal de informática
Satisfacción Cantidad Porcentaje
Malo 30 41%
Regular 29 40%
Bueno 14 19%
Muy Bueno 0 0%
Excelente 0 0%
Total, encuestados 73 100%
Fuente: Elaboración propia
41%40%
19%
0% 0%0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
Malo Regular Bueno Muy Bueno Excelente
Atención brindada por el personal de informática
44
Gráfico N°11: Porcentaje de satisfacción de la rapidez de solucionar falla o problemas
por parte del personal de informática
Fuente: Elaboración propia
De la tabla 11 y el grafico 11 podemos evidenciar que el nivel de satisfacción por
la rapidez de solucionar una falla o problema por parte del personal de informática
fue que el 41% opina que es malo y el 40% opina que es regular, el 19% opina que
fue bueno.
Tabla 12: Porcentaje de satisfacción del método que utilizan para dar solución a una
falla o problemas por parte del personal de informática
Satisfacción Cantidad Porcentaje
Malo 33 45%
Regular 40 55%
Bueno 0 0%
Muy Bueno 0 0%
Excelente 0 0%
Total, encuestados 73 100%
Fuente: Elaboración propia
41%40%
19%
0% 0%0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
Malo Regular Bueno Muy Bueno Excelente
Actitud de personal de informática
45
Gráfico N°12: Porcentaje de satisfacción del método que utilizan para dar solución a
una falla o problemas por parte del personal de informática
Fuente: Elaboración propia
De la tabla 12 y el grafico 12 podemos evidenciar que el nivel de satisfacción por
el método que utilizan para solucionar una falla o problema por parte del personal
de informática fue que el 45% opina que es malo y el 55% opina que es regular.
Tabla 13: Porcentaje de satisfacción de acciones que se toman para dar solución a
una falla o problemas por parte del personal de informática
Fuente: Elaboración propia
45%
55%
0% 0% 0%0%
10%
20%
30%
40%
50%
60%
Malo Regular Bueno Muy Bueno Excelente
Metodo que aplican en la solución de fallas o problemas
Satisfacción Cantidad Porcentaje
Malo 33 45%
Regular 40 55%
Bueno 0 0%
Muy Bueno 0 0%
Excelente 0 0%
Total, encuestados 73 100%
46
Gráfico N°13: Porcentaje de satisfacción de acciones que se toman para dar solución a
una falla o problemas por parte del personal de informática
Fuente: Elaboración propia
De la tabla 13 y el grafico 13 podemos evidenciar que el nivel de satisfacción por
acciones que toma el personal de informática para solucionar una falla o problema
fue que el 45% opina que es malo y el 55% opina que es regular.
4.1.5. Operatividad de los recursos informáticos:
Corresponde al nivel de funcionamiento en que se encuentran los servicios
informáticos.
Tabla 14: Porcentaje de respuesta sobre la realización de mantenimiento periódico de
los equipos informáticos.
Fuente: Elaboración propia
45%
55%
0% 0% 0%0%
10%
20%
30%
40%
50%
60%
Malo Regular Bueno Muy Bueno Excelente
Acciones a tomar en la solución de fallas o problemas
Respuesta Cantidad Porcentaje
Si 2 67%
No 1 33%
Total, encuestado 3 100%
47
Gráfico N°14: Porcentaje de respuesta sobre la realización de mantenimiento
periódico de los equipos informáticos
Fuente: Elaboración propia
De la tabla 14 y el grafico 14 podemos evidenciar que 67% del personal señala que no
sabe si se está haciendo mantenimiento periódico de los equipos de cómputo de la
municipalidad.
Tabla 15: Porcentaje de respuesta sobre la realización de mantenimiento periódico de
los equipos informáticos
Fuente: Elaboración propia
67%
33%
0%
10%
20%
30%
40%
50%
60%
70%
Porcentaje
Mantenimiento periodico de los equipos informáticos
Si No
Respuesta Cantidad Porcentaje
Si 2 67%
No 1 33%
Total, encuestado 3 100%
48
Gráfico N°15: Porcentaje de respuesta sobre la realización de mantenimiento
periódico de los equipos informáticos
Fuente: Elaboración propia
De la tabla 15 y el grafico 15 podemos evidenciar que 67% del personal señala que
si se está haciendo mantenimiento periódico de los equipos de cómputo de la
municipalidad.
Tabla 16: Porcentaje de respuesta sobre antivirus
Fuente: Elaboración propia
67%
33%
0%
10%
20%
30%
40%
50%
60%
70%
Porcentaje
Mantenimiento periodico de los equipos informáticos
Si No
Respuesta Cantidad Porcentaje
Si 3 100%
No 0 0%
Total, encuestado 3 100%
49
Gráfico N°16: Porcentaje de respuesta sobre antivirus
Fuente: Elaboración propia
De la tabla 16 y el grafico 16 podemos evidenciar que el 100 % del personal señala
que los equipos informáticos cuentan con antivirus.
Tabla 17: Porcentaje de respuesta sistema de comunicaciones tienes infraestructura
actual que garantiza una velocidad adecuada y seguridad optima
Fuente: Elaboración propia
100%
0%0%
20%
40%
60%
80%
100%
120%
Porcentaje
Equipos con protección de Antivirus
Si No
Respuesta Cantidad Porcentaje
Si 0 0%
No 3 100%
Total, encuestado 3 100%
50
Gráfico N°17: Porcentaje de respuesta sistema de comunicaciones tienes
infraestructura actual que garantiza una velocidad adecuada y seguridad optima
Fuente: Elaboración propia
De la tabla 17 y el grafico 17 podemos evidenciar que el 100 % del personal señala
que no tienen un sistema de comunicaciones con infraestructura actual que
garantiza una velocidad adecuada y seguridad optima
Tabla 18: Porcentaje de respuesta acceso y administración del internet cuenta con un
sistema de seguridad a nivel hardware o software
Fuente: Elaboración propia
0%
100%
0%
20%
40%
60%
80%
100%
120%
Porcentaje
infraestructura de red actual que garantiza una velocidad adecuada y seguridad optima
Si No
Respuesta Cantidad Porcentaje
Si 0 0%
No 3 100%
Total, encuestado 3 100%
51
Gráfico N°18: Porcentaje de respuesta acceso y administración del internet cuenta con
un sistema de seguridad a nivel hardware o software
Fuente: Elaboración propia
De la tabla 18 y el grafico 18 podemos evidenciar que el 100 % del personal señala
que no cuenta con acceso y administración del internet con un sistema de seguridad
a nivel hardware o software
Tabla 19: Porcentaje de respuesta realiza copias de seguridad de la información de
manera periódica
Fuente: Elaboración propia
0%
100%
0%
20%
40%
60%
80%
100%
120%
Porcentaje
Acceso y administración del internet cuenta con un sistema de seguridad a nivel hardware o
software
Si No
Respuesta Cantidad Porcentaje
Si 2 67%
No 1 33%
Total, encuestado 3 100%
52
Gráfico N°19: Porcentaje de respuesta realiza copias de seguridad de la información
de manera periódica
Fuente: Elaboración propia
De la tabla 19 y el grafico 19 podemos evidenciar que el 67 % del personal señala
que no realiza copias de seguridad de la información de manera periódica y el 33%
indica que si realiza copias de seguridad de la información de manera periódica
4.1.6. Cumplimiento de normativa gubernamental sobre la seguridad
informática:
Corresponde al nivel de cumplimiento de las normativas dictadas por el gobierno
en lo que respecta a seguridad de la información de la entidad.
Tabla 20: Porcentaje de respuesta ¿Existe un documento donde estén definidas las
responsabilidades para la contratación, terminación o cambio de cargo o funciones
para los empleados, con la finalidad de proteger los recursos informáticos?
Respuesta Cantidad Porcentaje
Si 0 0%
No 3 100%
Total, encuestado 3 100% Fuente: Elaboración propia
67%
33%
0%
10%
20%
30%
40%
50%
60%
70%
Porcentaje
Realiza copias de seguridad de la información de manera periódica
Si No
53
Gráfico N°20: Porcentaje de respuesta ¿Existe un documento donde estén definidas
las responsabilidades para la contratación, terminación o cambio de cargo o funciones
para los empleados, con la finalidad de proteger los recursos informáticos?
Fuente: Elaboración propia
De la tabla 20 y el grafico 20 podemos evidenciar que el 100 % del personal señala
que no existe un documento donde estén definidas las responsabilidades para la
contratación, terminación o cambio de cargo o funciones para los empleados, con
la finalidad de proteger los recursos informáticos
Tabla 21: Porcentaje de respuesta ¿El área de Informática realiza la revisión
periódica interna de los riesgos inicialmente detectados, políticas, procedimientos y
controles relacionados a la seguridad de la información?
Fuente: Elaboración propia
0%
100%
0%
20%
40%
60%
80%
100%
120%
Porcentaje
¿Existe un documento donde estén definidas las responsabilidades para la contratación, terminación o cambio de cargo o funciones para los empleados, con la finalidad de
proteger los recursos informáticos?
Si No
Respuesta Cantidad Porcentaje
Si 0 0%
No 3 100%
Total, encuestado 3 100%
54
Gráfico N°21: Porcentaje de respuesta ¿El área de Informática realiza la revisión
periódica interna de los riesgos inicialmente detectados, políticas, procedimientos y
controles relacionados a la seguridad de la información?
Fuente: Elaboración propia
De la tabla 21 y el grafico 21 podemos evidenciar que el 100 % del personal señala
que el área de Informática no realiza la revisión periódica interna de los riesgos
inicialmente detectados, políticas, procedimientos y controles relacionados a la
seguridad de la información
Tabla 22: Porcentaje de respuesta ¿se cuenta con planes de contingencia en caso de
pérdida de información?
Fuente: Elaboración propia
0%
100%
0%
20%
40%
60%
80%
100%
120%
Porcentaje
¿El área de Informática realiza la revisión periódica interna de los riesgos inicialmente detectados, políticas, procedimientos y
controles relacionados a la seguridad de la información?
Si No
Respuesta Cantidad Porcentaje
Si 0 0%
No 3 100%
Total, encuestado 3 100%
55
Gráfico N°22: Porcentaje de respuesta ¿se cuenta con planes de contingencia en caso
de pérdida de información?
Fuente: Elaboración propia
De la tabla 22 y el grafico 22 podemos evidenciar que el 100 % del personal señala
que el área de Informática no cuenta con un plan de contingencia en caso de pérdida
de información.
Tabla 23: Porcentaje de respuesta ¿Indique si existen programas dirigidos a
sensibilizar sobre la Seguridad de la Información para todos los empleados?
Fuente: Elaboración propia
0%
100%
0%
20%
40%
60%
80%
100%
120%
Porcentaje
Si No
Respuesta Cantidad Porcentaje
Si 0 0%
No 3 100%
Total, encuestado 3 100%
56
Gráfico N°23: Porcentaje de respuesta ¿Indique si existen programas dirigidos a
sensibilizar sobre la Seguridad de la Información para todos los empleados?
Fuente: Elaboración propia
De la tabla 22 y el grafico 22 podemos evidenciar que el 100 % del personal señala
que el área de Informática no existe programas dirigidos a sensibilizar sobre la
Seguridad de la Información para todos los empleados.
Tabla 24: Porcentaje de respuesta ¿Conoce usted alguno de los estándares de
seguridad de información que se aplica en las entidades públicas?
Fuente: Elaboración propia
0%
100%
0%
20%
40%
60%
80%
100%
120%
Porcentaje
Si No
Respuesta Cantidad Porcentaje
Si 0 0%
No 3 100%
Total, encuestado 3 100%
57
Gráfico N°23: Porcentaje de respuesta ¿Conoce usted alguno de los estándares de
seguridad de información que se aplica en las entidades públicas?
Fuente: Elaboración propia
De la tabla 23 y el grafico 23 podemos evidenciar 100% de los trabajadores no
conoce estándares de seguridad de la información que se aplica en entidades
públicas.
4.2 Discusión de resultados.
Para realizar esta sección de análisis de resultados se elaboró 02 cuestionarios
agrupado en 04 dimensiones y luego de los resultados obtenidos e interpretados en
la sección anterior, se realiza el siguiente análisis:
1. En lo que respecta a la dimensión: Calidad de los servicios informáticos, en las
tablas descriptivas se muestra la insatisfacción de los trabajadores respecto al uso
de los servicios de tecnología de la información de la Municipalidad de Loreto
Nauta reflejan un estado de regular, de igual modo que en la tesis de Apahuasco,
Eber (2019), en su tesis titulada “Evaluación del sistema de seguridad de la
información en la organización DIVSA SAC Aplicando lineamientos ISO 27001”
en la ciudad de Andahuaylas – Apurímac, teniendo como resultado que el 70% de
0%
100%
0%
20%
40%
60%
80%
100%
120%
Porcentaje
Si No
58
los encuestados no están conforme con los servicios informáticos de la empresa,
por lo tanto se pone en riesgo el procesamiento de la información por la pésima
calidad de los servicios informáticos.
2. En lo que respecta a la dimensión: Continuidad de los servicios informáticos, en
las tablas descriptivas se muestra un nivel de insatisfacción respecto a que debido
a la mala atención en los servicios informáticos al reportar una falla o solucionar
un problema, en este se refleja que la respuesta de los encuestados prevalece el
estado regular de atención, por lo tanto, existe un riesgo alto sobre la continuidad
de los servicios informáticos, concordando con la tesis de Aguirre Mollehuanca
DA. (2014), titulada “Diseño de un Sistema de Gestión de Seguridad de
Información para Servicios Postales del Perú S.A. de la Pontificia Universidad
Católica del Perú, donde concluye que la continuidad de los servicios informáticos
de una organización es fundamental para asegurar u disminuir los riesgos de
perdida de la información
3. En lo que respecta a la dimensión: Operatividad de los recursos informáticos, se
ha evidenciado que la oficina de estadística e informática no viene realizando el
mantenimiento preventivo y correctivo de los equipos, por lo tanto no asegura la
operatividad de los recursos de TI de la municipalidad, del mismo modo concuerda
con la tesis de Guaman, Joseph (2015), en su tesis titulada Diseño de un sistema
de gestión de seguridad de la información para instituciones militares, en la ciudad
de Quito – Ecuador, donde el 31,7% señala que no se hacen mantenimiento
preventivo y correctivo a los equipos de cómputo, el 79% de los encuestados
señalan que la atención del personal de informática no es efectivo ya que se
demoran mucho al solucionar la problemática reportada, por estas consideraciones
59
llego a la conclusión que no se está llevando una buena gestión de la seguridad de
la información que permita minimizar los riesgos y las amenazas.
4. En lo que respecta a la dimensión: Cumplimiento de la normativa gubernamental
sobre la seguridad de la información, se ha evidenciado que la Municipalidad
Provincial de Loreto Nauta no ha implementado ninguna metodologías de popia ni
exigida por la norma gubernamental por el desconocimiento , concordando con
Bermudez, Kelly y Baylon Edber (2015), en su tesis titulada : Análisis en
seguridad informática y seguridad de la información basado en la norma ISO/IEC
27001 – Sistema de gestión de la seguridad de la información dirigido a una
empresa de servicios financieros, en la ciudad de Guayaquil – Ecuador, donde se
tuvo como resultados que el 52% de los encuestados desconocen la existencia de
procedimientos de seguridad establecidos por la entidad, el 91% de los encuestados
señala que no ha recibido capacitación sobre seguridad de la información, el
47,82% señala que existe incidentes de problemas con la seguridad, el 95, 5%
señala que si se debería aplicar políticas de seguridad, de acuerdo a estos resultados
llegaron a la conclusión que la información de la organización refleja potenciales
índices de riesgo, los cuales exponen a la información a daños, robos o
modificaciones que pueden causar un impacto negativo dentro de las actividades
del negocio.
60
CAPÍTULO V: CONCLUSIONES.
Los servicios informáticos de la Municipalidad Provincial de Loreto Nauta no
están cumpliendo con las características que requiere el procesamiento de la
información institucional como es la disponibilidad, integridad y
confidencialidad, esto evidenciado a través de la encuesta realizada a los
trabajadores que utilizan los equipos y servicios informáticos, donde se
evidencia que no tienen equipos de cómputo nuevos, no son atendidos de
manera eficiente cuando se presenta una falla o problema.
Existe mucha incidencia de cortes y paras en la utilización de los servicios
informáticos de la entidad, según los resultados obtenidos en la encuesta los
trabajadores no obtienen solución rápida a los problemas que reportan, no se
toman medidas para prevenir las fallas esto pone en alto riesgo la continuidad y
funcionamiento de los procesos de la entidad.
El área de informática no realiza acciones o actividad el cual permita el correcto
funcionamiento de los recursos informáticos
No se respeta el grado de cumplimiento de normativa del estado respecto a la
seguridad informática
61
CAPÍTULO VI: RECOMENDACIONES.
1. El área de informática de la Municipalidad Provincial de Loreto Nauta, debe
implementar protocolos o medidas en la que permita mejorar la calidad de los
servicios informáticos, como es la adquisición de un nuevo parque de equipos
de cómputo, la reestructuración de sus sistemas de comunicaciones, la
adquisición de un software antivirus y otros medios que les permitan garantizar
el funcionamiento continuo de los servicios que presta a los trabajadores de la
municipalidad.
2. La Municipalidad Provincial de Loreto Nauta debe invertir en equipamiento
adecuando para garantizar la disponibilidad, integridad y confidencialidad de su
información.
3. La Municipalidad Provincial de Loreto Nauta debe solicitar el apoyo a la
Oficina nacional de gobierno electrónico para aplicación de la Norma Técnica
Peruana en lo que respecta a la seguridad de la información
62
REFERENCIAS BIBLIOGRÁFICAS
Tesis: Analisis en seguridad informática y seguridad de la información basado
en la norma ISO/IEC 27001 – Sistema de gestion de la seguridad de la
información dirigido a una empresa de servicios financieros.
Recuperado de:
https://dspace.ups.edu.ec/bitstream/123456789/10372/1/UPS-GT001514.pdf
Tesis: “evaluación del sistema de seguridad de la información en la
organización DISAV SAC aplicando lineamientos iso 27001”
Recuperado de:
http://repositorio.unajma.edu.pe/bitstream/handle/123456789/496/Eber_Jes%
C3%BAs_Tesis_Bachiller_2019.pdf?sequence=3&isAllowed=y
Tesis: Diseño de un sistema de gestión de seguridad de la información para
instituciones militares, en la ciudad de Quito – Ecuador
Recuperado de :
https://bibdigital.epn.edu.ec/bitstream/15000/10439/3/CD-6187.pdf
Tesis: Diseño de un sistema de gestión de seguridad de la información para
servicios postales del Perú
Recuperado de:
http://mendillo.info/seguridad/tesis/Aguirre.pdf
Medrano S. Apeisc.org - Seguridad de la Información. [Online].; 2016 [cited
2016 Abril 24. Available from: http://www.apeisc.org/seguridad-de-la-
informacion/seguridad-de-la-informacion/.
Roldan J. blog.mp3.es. [Online].; 2016 [cited 2016 Abril 22. Available from:
http://blog.mp3.es/alerta-digital-la-seguridad-informatica-en-2013-infografia/.
Gestión Técnologica y de la Información - Adm. Central del Municipio de
Santiago de Cali. Politica de Seguidad de la Información. In ; 2014; Santiago
de Cali. p. 5.
América Sistemas. América Sistemas Noticiero Digital Nº 790. [Online].
Lima; 2015 [cited 2016 Marzo 18. Available from:
http://www.americasistemas.com.pe/especialistas-debaten-sobre-gestion-de-
las- vulnerabilidades-en-entornos-corporativos/.
Ministerio de Economía y Finanzas. Politica de Seguridad de la Información
del Ministerio de Economía y Finanzas. Resolucion Ministerial. Lima: MEF;
2014.
Olaya García, Victor; Imagen Institucional MPP. Importancia de la Autonomía
Municipal. Boletín "El Ciudadano" Nº 7. 2007 Noviembre.
Cruz B. Paita Virtual. [Online].; 2014 [cited 2016 Abril 20. Available from:
http://paitavirtual.com/prensa/?p=157.
63
Municipalidad Provincial de Loreto Nauta. Reglamento de Organización de
Funciones - ROF. Manual de referencia.
Oficina Nacional de Gobierno Electrónico e Informática - ONGEI. Estrategia
Nacional de Gobierno Electrónico 2013 - 2017. 2012.
Presidencia del Consejo de Ministros. Ley Nº 27658 "Ley Marco de
Modernización de la Gestión del Estado. Normas Legales - Diario Oficial El
Peruano. 2002 Enero: p. 6.
Presidencia del Consejo de Ministros. Resolución Ministerial Nº 004-2016-
PCM
Norma Técnica Peruana "NTP ISO/IEC 27001:2014 Tecnología de la
Información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de la
Información. 2a. Edición". Normas Legales - El Peruano. 2016 Enero: p. 2.
López A. Diseño de un Plan de Gestión de Seguridad de la Información. Caso:
Dirección de Informática de la Alcaldía del Municipio Jiménez del Estado
Lara. Tesis Post-grado. Barquisimeto: Univeridad Centroccidental "Lisandro
Alvarado" - Venezuela, Ciencias y Tecnologías; 2011.
Barragán I, Góngora I, Martínez E. Implementación de Politicas de Seguridad
Informática para la M.I. Municipalidad de Guayaquil aplicando la Norma
ISO/IEC 27002. Tesis de Grado. Guayaquil: Escuela de Diseño y
Comunicación Visual, Analisis de Sistemas; 2011.
Sanchez Arias K. Diseño de Políticas de Seguridad de Información para la
Alcaldía Municipal de Rio de Oro, Cesar. Tesis de Grado. Ocaña: Universidad
Francisco de Paula Santander Ocaña, Facultad de Ingenierias; 2014.
De La Cruz CW, Vasquez JC. Elaboración y Aplicación de un Sistema de
Gestión de la Seguridad de la Información (SGSI) para la realidad tecnológica
de la USAT. Tesis de Grado. Trujillo: Universidad Católica Santo Toribio,
Ingeniería de Sistemas y Computación; 2008.
Talavera Alvarez VR. Diseño de un Sistema de Gestión de Seguridad de la
Información para una Entidad Estatal de Salud de acuerdo a la ISO/IEC
27001:2013. Tesis de Grado. Lima: Pontificia Universidad Católica del Perú,
Facultad de Ciencias e Ingeniería; 2015.
64
ANEXOS
65
Anexo 01: Artículo Científico
ESTUDIO DEL ESTADO DE LA GESTION DE LA SEGURIDAD INFORMATICA EN
LA MUNICIPALIDAD PROVINCIAL DE LORETO NAUTA – 2020
STUDY OF THE STATUS OF COMPUTER SECURITY MANAGEMENT IN THE
PROVINCIAL MUNICIPALITY OF LORETO NAUTA - 2020
Presentado por
Wong-Echevarría Junior
Ramírez-Villacorta Jimmy Max
Universidad Privada de la Selva Peruana. Facultad de Ingeniería
RESUMEN
La presente investigación describe el estado actual de la gestión de seguridad de la
información en la Municipalidad Provincial de
Loreto Nauta para diagnosticar el nivel de
riesgo existente de pérdida de información teniendo en consideración los estudios del
nivel de calidad de los servicios informáticos,
el nivel de la continuidad de los servicios, el nivel de la operatividad de los recursos
informáticos y el nivel de cumplimiento de
normativa gubernamental respecto a la seguridad de la información, haciendo la
evaluación de esas dimensiones se pudo
evidenciar que actualmente existe un
descontento de los trabajadores de la municipalidad provincial de Loreto Nauta, de
acuerdo a la encuesta realizada sobre las
dimensiones de calidad y continuidad de los servicios se pudo determinar que el 87% de los
trabajadores no están conformes, esto hace
evidenciar que existe una alta probabilidad que
se ponga en riesgo el procesamiento de la información, por otro lado en las dimensiones
de operatividad de los recursos informáticos y
cumplimiento de normativa gubernamental sobre seguridad de la información y de acuerdo
a la encuesta realizada a los trabajadores del
área de informática, se pudo evidenciar que los
recursos informáticos no cuentan con un tratamiento adecuado para asegurar su
operatividad continua de los recursos
informáticos, respecto a las políticas o metodologías obligatorias que se debe
implementar en los organismos públicos
tampoco se está cumpliendo esto pone en grave riesgo la seguridad de la información de
la Municipalidad Provincial de Loreto Nauta.
PALABRAS CLAVES Seguridad, normativa - servicios, calidad,
informática
ABSTRACT
This research describes the current state of information security management in the
Provincial Municipality of Loreto Nauta to
diagnose the existing risk level of information loss, taking into account studies of the quality
level of computer services, the level of the
continuity of services, the level of operation of computer resources and the level of
compliance with government regulations
regarding information security, evaluating
these dimensions, it was evident that there is currently a dissatisfaction of workers in the
According to the survey carried out on the
dimensions of quality and continuity of services, the provincial municipality of Loreto
Nauta was able to determine that 87% of the
workers are not satisfied, which shows that
there is a high probability that the information processing, on the other hand in the
dimensions of operativity of computer
66
resources and compliance with government
regulations on information security and according to the survey of workers in the
computer area, it was evident that computer
resources do not have adequate treatment to ensure their continued operation of the
Computer resources, regarding the mandatory
policies or methodologies that must be
implemented in public bodies, are also not being complied with, this puts the information
security of the provincial municipality of
Loreto Nauta at serious risk.
KEYWORDS
Security, regulations - services, quality, computing.
1. INTRODUCCION
La informática ha cambiado la forma de
proceder de las empresas con respecto al manejo de la información, la constante
evolución de la tecnología ha permitido
mejorar los procesos administrativos y
operativos, es por ello que la seguridad informática y seguridad de la información se
ha convertido en una preocupación para el
personal del área de tecnología de la información de las instituciones, ya que como
activo más preciado de la empresa debe ser
custodiada y resguardada a extremos mayores,
es por ello que se establecen mecanismos y procedimientos que permitan asegurar la
información manteniendo sus características
esenciales como es la integridad, la disponibilidad y la confiabilidad, en esta
investigación se ha desarrollado una
evaluación que permita determinar el nivel de aseguramiento que tiene la información dentro
de la Municipalidad Provincial de Loreto
Nauta en el año 2020, tomando en
consideración y evaluación la calidad de los servicios informáticos, la continuidad de los
servicios informáticos, la operatividad de los
recursos informáticos, y el nivel de cumplimiento de normativa gubernamental
sobre la seguridad de la información.
Planteamiento del Problema
Descripción de la realidad del problema
La Municipalidad Provincial de Loreto Nauta,
es una institución de Gobierno Local con
personería jurídica de derecho público, con
autonomía política, económica y
administrativa en los asuntos de su competencia, aplicando las leyes y
disposiciones consagradas en la Constitución
Política del Perú y la Ley Orgánica de Municipalidades N.º 27972, la municipalidad
cuenta con la oficina de informática y
estadística quien es un órgano de apoyo y
depende funcionalmente de la gerencia de la gerencia municipal, y la encargada de la
Ejecución de actividades, de procesamiento
automático de datos, la administración y mantenimiento de los sistemas de cómputo,
procesamiento mecanizado de datos, sistema
de redes y soporte técnico informático, en las aplicaciones orientadas a cubrir las
necesidades de la institución, la oficina cuenta
con el siguiente personal Jefe de Oficina,
secretaria, especialista en soporte técnico, especialista en desarrollo de software,
especialista en la administración de redes y
comunicaciones, la municipalidad cuenta con un parque de 160 equipos de cómputo, con una
antigüedad de más de 8 años, 2 equipos
servidores con una antigüedad de 6 años, 15
impresoras, 6 escáneres, también cuenta con 4 sistemas informáticos, y su infraestructura de
red yace de 10 años, por lo tanto se puedo
observar que los equipos informáticos y su infraestructura de red están obsoletas, no
cuenta con políticas que preserven la seguridad
informática, esto se convierte en vulnerabilidades en las que se pone el riesgo la
operatividad de los sistemas informáticos y la
posible pérdida o robo de información de la
entidad.
El 08 de enero de 2016, mediante Resolución Ministerial Nº 004-2016-PCM, se aprobó el
uso obligatorio de la Norma Técnica Peruana
(NTP-ISO/IEC 27001:2014) que plante la aplicación de técnicas de seguridad, Sistemas
de gestión de seguridad de la información y los
requisitos que deben cumplir todas las
entidades integrantes del Sistema Nacional de Informática, para asegurar su información, en
función a estas medidas, esta investigación
pretende evaluar la siguiente interrogante: ¿Cuál es el estado de la gestión de seguridad
de la información en la Municipalidad
Provincial de Loreto Nauta, para lograr minimizar el riesgo de pérdida de
información?
Formulación del problema
67
Problema General
¿Cuál es el estado de la gestión de seguridad de la información en la Municipalidad
Provincial de Loreto Nauta, para lograr
minimizar el riesgo de pérdida de información?
Problema Especifico
¿Cuál es el grado de calidad de los servicios
informáticos de la entidad? ¿Cuál es el grado de continuidad de los
servicios informáticos de la entidad?
¿Cuál es grado de operatividad de los recursos informáticos?
¿Cuál es el grado de cumplimiento de
normativa del estado respecto a la
seguridad informática?
Objetivos
Objetivo General
Determinar el estado de la gestión de seguridad
de la información en la Municipalidad
Provincial de Loreto Nauta - 2020.
Objetivo Especifico
o Describir el grado de calidad de los servicios informáticos de la entidad.
o Describir el grado de continuidad de los
servicios informáticos de la entidad.
o Describir el grado de operatividad de los recursos informáticos de la entidad.
o Describir el grado de cumplimiento de
normativa del estado respecto a la seguridad informática.
Justificación La Justificación de esta investigación se basa
en función a que la seguridad de la información
y seguridad informática son muy importante en
cualquier entidad, no es suficiente solo invertir en sistemas de información y dispositivos de
seguridad, para proteger la integridad, la
confidencialidad y la disponibilidad de la información que manejan las entidades, sino
que es necesario desarrollar y aplicar sistemas
de gestión de seguridad de la información; para tal fin es pertinente disponer de una la línea de
base de control, así como minimizar los efectos
que prevé amenazas o eventos adversos a la
continuidad del funcionamiento operacional
de la institución.
Viabilidad
Este proyecto de investigación es viable ya que se cuenta con información relevante que
permita evaluar y determinar el grado de
seguridad informática en el que tiene la
Municipalidad Provincial de Loreto Nauta, también se cuenta con recursos económicos y
este trabajo es autofinanciado. Se planea
ejecutar este proyecto en el segundo trimestre del año 2020.
2. METODOLOGIA
Tipo y nivel de investigación
La investigación es de tipo descriptiva. Con
los estudios descriptivos se buscó, evaluar el
nivel de la gestión de la seguridad de la información de la Municipalidad Provincial
de Loreto Nauta. Es decir, únicamente
pretenden medir o recoger información de manera independiente o conjunta sobre los
conceptos o las variables a las que se refieren.
Los estudios descriptivos son útiles para
mostrar con precisión los ángulos o dimensiones de un fenómeno, suceso,
comunidad, contexto o situación.
Diseño
El diseño de la investigación es no
experimental, de tipo transversal descriptivo.
El esquema es de estudio de caso con una
medición. Solo se pretende describir el nivel de
la gestión de la seguridad de la información de
la Municipalidad Provincial de Loreto Nauta
El esquema corresponde a:
M - O
Dónde: M: Muestra con quien(es) vamos a realizar el
estudio.
O: Información (observaciones) relevante o
de interés que recogemos de la muestra.
Población y muestra
Población: Para la presente investigación la
población estuvo delimitada por un total de
68
73 trabajadores municipales que utilizan los
equipos de cómputo y los sistemas de
información de la Municipalidad Provincial
de Loreto Nauta.
Muestra: Las unidades de análisis la constituyen los trabajadores municipales que
utilizan las tecnologías y los sistemas de
información de la Municipalidad Provincial de Loreto Nauta y está conformada de la
siguiente manera:
- La muestra seleccionada para la dimensión: Calidad de servicios
informáticos y Continuidad de los
servicios informáticos será de 73
trabajadores municipales que desempeñan su labor directamente con el uso de la
tecnología informática.
- La muestra seleccionada para la dimensión: Operatividad de los recursos
informáticos y Cumplimiento de la
normativa gubernamental sobre la
seguridad de la información será de 03 trabajadores municipales, siendo aplicado
al Sub Gerente de Tecnologías de la
Información, el encargado de soporte técnico informático, el administrador de
redes y servidores con la finalidad de
evaluar la información técnica que manejan.
Técnicas e instrumentos de recolección de
datos
Descripción de Instrumentos
La técnica de recolección de datos que mejor se ajustó a los requerimientos de la presente
tesis, fue una de campo basada en el
instrumento cuestionario, que se aplicará a los trabajadores de la municipalidad que hacen uso
de los recursos informáticos en sus tareas
diarias.
Se empleó la técnica de la encuesta utilizando
como instrumento dos cuestionarios, el primero que sirve para evaluar la calidad y la
continuidad de los servicios informáticos y el
segundo que permitirá evaluar la operatividad de los recursos informáticos y cumplimiento
de la normativa gubernamental sobre la
seguridad de la información.
Validez de los instrumentos
Los instrumentos empleados, el cuestionario, fueron validados por juicio de Expertos. Las
fichas de evaluación y resultados se muestran
en el anexo 4.
Técnicas para el procesamiento y análisis de
datos
Los datos obtenidos del instrumento
cuestionario serán tabulados en una hoja de
cálculo tomando en cuenta la operacionalización de la variable. Luego se
realizará un análisis descriptivo de los
resultados con el programa IBM SPSS
Statistics Versión 22.
Aspectos éticos En el presente estudio se considerará algunos
principios éticos establecidos en las
investigaciones con seres humanos. En cuanto al consentimiento informado los sujetos de la
muestra en estudio serán informados acerca de
la investigación y dará su consentimiento para su participación en el estudio, así mismo se
mantendrá protegida su privacidad y respeto a
sus bienes culturales e humanos. En cuanto a
la confiabilidad los investigadores se limitarán el acceso a la información personal de los
participantes.
La información que se recogerá será estrictamente con fines académicos.
3. RESULTADOS
Se muestran los resultados de la aplicación del
instrumento evaluar la calidad y la continuidad de los servicios informáticos. Esta evaluación
se va a determinar teniendo en consideración
las siguientes dimensiones: Calidad de los servicios informáticos:
Corresponde al nivel de calidad en la que se
viene prestando los servicios informáticos.
Continuidad de los servicios informáticos:
Corresponde al nivel de disponibilidad en que
se encuentran los servicios informáticos.
Operatividad de los recursos informáticos:
Corresponde al nivel de funcionamiento en que
se encuentran los servicios informáticos.
Cumplimiento de la normativa gubernamental
sobre la seguridad de la información: de cumplimiento de las normativas dictadas por el
gobierno en lo que respecta a seguridad de la
información de la entidad.
69
Se evaluó aspectos de la población objeto de
estudio en cuanto a sexo, edad y grado de
instrucción.
4. DISCUSION
Para realizar esta sección de análisis de
resultados se elaboró 02 cuestionarios agrupado en 04 dimensiones y luego de los
resultados obtenidos e interpretados en la
sección anterior, se realiza el siguiente
análisis: 1. En lo que respecta a la dimensión: Calidad
de los servicios informáticos, en las tablas
descriptivas se muestra la insatisfacción de los trabajadores respecto al uso de los servicios de
tecnología de la información de la
Municipalidad de Loreto Nauta reflejan un
estado de regular, de igual modo que en la tesis de Apahuasco, Eber (2019), en su tesis
titulada “Evaluación del sistema de seguridad
de la información en la organización DIVSA SAC Aplicando lineamientos ISO 27001” en
la ciudad de Andahuaylas – Apurímac,
teniendo como resultado que el 70% de los encuestados no están conforme con los
servicios informáticos de la empresa, por lo
tanto se pone en riesgo el procesamiento de la
información por la pésima calidad de los servicios informáticos.
2. En lo que respecta a la dimensión:
Continuidad de los servicios informáticos, en las tablas descriptivas se muestra un nivel de
insatisfacción respecto a que debido a la mala
atención en los servicios informáticos al reportar una falla o solucionar un problema, en
este se refleja que la respuesta de los
encuestados prevalece el estado regular de
atención, por lo tanto, existe un riesgo alto sobre la continuidad de los servicios
informáticos, concordando con la tesis de
Aguirre Mollehuanca DA. (2014), titulada “Diseño de un Sistema de Gestión de
Seguridad de Información para Servicios
Postales del Perú S.A. de la Pontificia
Universidad Católica del Perú, donde concluye que la continuidad de los servicios
informáticos de una organización es
fundamental para asegurar u disminuir los riesgos de perdida de la información
3. En lo que respecta a la dimensión:
Operatividad de los recursos informáticos, se ha evidenciado que la oficina de estadística e
informática no viene realizando el
mantenimiento preventivo y correctivo de los
equipos, por lo tanto no asegura la operatividad
de los recursos de TI de la municipalidad, del
mismo modo concuerda con la tesis de
Guaman, Joseph (2015), en su tesis titulada
Diseño de un sistema de gestión de seguridad
de la información para instituciones militares, en la ciudad de Quito – Ecuador, donde el
31,7% señala que no se hacen mantenimiento
preventivo y correctivo a los equipos de
cómputo, el 79% de los encuestados señalan que la atención del personal de informática no
es efectivo ya que se demoran mucho al
solucionar la problemática reportada, por estas consideraciones llego a la conclusión que no se
está llevando una buena gestión de la
seguridad de la información que permita minimizar los riesgos y las amenazas.
4. En lo que respecta a la dimensión:
Cumplimiento de la normativa gubernamental
sobre la seguridad de la información, se ha evidenciado que la Municipalidad Provincial
de Loreto Nauta no ha implementado ninguna
metodologías de popia ni exigida por la norma gubernamental por el desconocimiento ,
concordando con Bermudez, Kelly y Baylon
Edber (2015), en su tesis titulada : Análisis en seguridad informática y seguridad de la
información basado en la norma ISO/IEC
27001 – Sistema de gestión de la seguridad de
la información dirigido a una empresa de servicios financieros, en la ciudad de
Guayaquil – Ecuador, donde se tuvo como
resultados que el 52% de los encuestados desconocen la existencia de procedimientos de
seguridad establecidos por la entidad, el 91%
de los encuestados señala que no ha recibido capacitación sobre seguridad de la
información, el 47,82% señala que existe
incidentes de problemas con la seguridad, el
95, 5% señala que si se debería aplicar políticas de seguridad, de acuerdo a estos
resultados llegaron a la conclusión que la
información de la organización refleja potenciales índices de riesgo, los cuales
exponen a la información a daños, robos o
modificaciones que pueden causar un impacto
negativo dentro de las actividades del negocio.
5. CONCLUSION
Los servicios informáticos de la
Municipalidad Provincial de Loreto Nauta no están cumpliendo con las características
que requiere el procesamiento de la
información institucional como es la disponibilidad, integridad y
70
confidencialidad, esto evidenciado a través
de la encuesta realizada a los trabajadores que utilizan los equipos y servicios
informáticos, donde se evidencia que no
tienen equipos de cómputo nuevos, no son atendidos de manera eficiente cuando se
presenta una falla o problema.
Existe mucha incidencia de cortes y paras
en la utilización de los servicios
informáticos de la entidad, según los resultados obtenidos en la encuesta los
trabajadores no obtienen solución rápida a
los problemas que reportan, no se toman medidas para prevenir las fallas esto pone
en alto riesgo la continuidad y
funcionamiento de los procesos de la entidad.
El área de informática no realiza acciones o
actividad el cual permita el correcto
funcionamiento de los recursos
informáticos
El grado de cumplimiento de normativa del estado respecto a la seguridad informática
VI. REFERENCIAS BIBLIOGRAFICAS
Tesis: Analisis en seguridad informática y
seguridad de la información basado en la
norma ISO/IEC 27001 – Sistema de
gestion de la seguridad de la información
dirigido a una empresa de servicios
financieros.
Recuperado de:
https://dspace.ups.edu.ec/bitstream/12345678
9/10372/1/UPS-GT001514.pdf
Tesis: “evaluación del sistema de
seguridad de la información en la
organización DISAV SAC aplicando
lineamientos iso 27001”
Recuperado de:
http://repositorio.unajma.edu.pe/bitstream/han
dle/123456789/496/Eber_Jes%C3%BAs_
Tesis_Bachiller_2019.pdf?sequence=3&is
Allowed=y
Tesis: Diseño de un sistema de gestión de
seguridad de la información para
instituciones militares, en la ciudad de
Quito – Ecuador
Recuperado de :
https://bibdigital.epn.edu.ec/bitstream/1500
0/10439/3/CD-6187.pdf
Tesis: Diseño de un sistema de gestión de
seguridad de la información para servicios
postales del Perú
Recuperado de:
http://mendillo.info/seguridad/tesis/Aguirre.
Medrano S. Apeisc.org - Seguridad de la
Información. [Online].; 2016 [cited
2016 Abril 24. Available from:
http://www.apeisc.org/seguridad-de-la-
informacion/seguridad-de-la-informacion/.
Roldan J. blog.mp3.es. [Online].; 2016
[cited 2016 Abril 22. Available from:
http://blog.mp3.es/alerta-digital-la-
seguridad-informatica-en-2013-infografia/.
Gestión Técnologica y de la Información -
Adm. Central del Municipio de Santiago
de Cali. Politica de Seguidad de la
Información. In ; 2014; Santiago de Cali.
p. 5.
América Sistemas. América Sistemas
Noticiero Digital Nº 790. [Online]. Lima;
2015 [cited 2016 Marzo 18. Available
from:
http://www.americasistemas.com.pe/espec
ialistas-debaten-sobre-gestion-de-las-
vulnerabilidades-en-entornos-
corporativos/.
Ministerio de Economía y Finanzas.
Politica de Seguridad de la Información
del Ministerio de Economía y Finanzas.
Resolucion Ministerial. Lima: MEF; 2014.
Olaya García, Victor; Imagen Institucional
MPP. Importancia de la Autonomía
Municipal. Boletín "El Ciudadano" Nº 7.
2007 Noviembre.
Cruz B. Paita Virtual. [Online].; 2014
[cited 2016 Abril 20. Available from:
http://paitavirtual.com/prensa/?p=157.
Municipalidad Provincial de Loreto Nauta.
Reglamento de Organización de Funciones
- ROF. Manual de referencia.
Oficina Nacional de Gobierno Electrónico
e Informática - ONGEI. Estrategia
71
Nacional de Gobierno Electrónico 2013 -
2017. 2012.
Presidencia del Consejo de Ministros. Ley
Nº 27658 "Ley Marco de Modernización
de la Gestión del Estado. Normas Legales
- Diario Oficial El Peruano. 2002 Enero: p.
6.
Presidencia del Consejo de Ministros.
Resolución Ministerial Nº 004-2016-PCM
Norma Técnica Peruana "NTP ISO/IEC
27001:2014 Tecnología de la Información.
Técnicas de Seguridad. Sistemas de
Gestión de Seguridad de la
Información. 2a. Edición". Normas
Legales - El Peruano. 2016 Enero: p. 2.
López A. Diseño de un Plan de Gestión de
Seguridad de la Información. Caso:
Dirección de Informática de la Alcaldía
del Municipio Jiménez del Estado Lara.
Tesis Post-grado. Barquisimeto:
Univeridad Centroccidental "Lisandro
Alvarado" - Venezuela, Ciencias y
Tecnologías; 2011.
Barragán I, Góngora I, Martínez E.
Implementación de Politicas de Seguridad
Informática para la M.I. Municipalidad de
Guayaquil aplicando la Norma ISO/IEC
27002. Tesis de Grado. Guayaquil:
Escuela de Diseño y Comunicación
Visual, Analisis de Sistemas; 2011.
Sanchez Arias K. Diseño de Políticas de
Seguridad de Información para la Alcaldía
Municipal de Rio de Oro, Cesar. Tesis de
Grado. Ocaña: Universidad Francisco de
Paula Santander Ocaña, Facultad de
Ingenierias; 2014.
De La Cruz CW, Vasquez JC. Elaboración
y Aplicación de un Sistema de Gestión de
la Seguridad de la Información (SGSI)
para la realidad tecnológica de la USAT.
Tesis de Grado. Trujillo: Universidad
Católica Santo Toribio, Ingeniería de
Sistemas y Computación; 2008.
Talavera Alvarez VR. Diseño de un
Sistema de Gestión de Seguridad de la
Información para una Entidad Estatal de
Salud de acuerdo a la ISO/IEC
27001:2013. Tesis de Grado. Lima:
Pontificia Universidad Católica del Perú,
Facultad de Ciencias e Ingeniería; 2015.
72
Anexo 02: Matriz de Consistencia
Título: “Determinar el estado de la gestión de la seguridad informática en la Municipalidad Provincial de Loreto Nauta - 2020” FORMULACIÓN DEL
PROBLEMA OBJETIVO VARIABLE DIMENSIONES INDICADORES METODOLOGÍA
Problema General
¿Cuál es el estado de la gestión de
seguridad de la información en la
Municipalidad Provincial de Loreto
Nauta, logrará minimizará la
pérdida de información?
Problemas Específicos
1. ¿Cuál es el grado de calidad de
los servicios informáticos de la
entidad?
2. ¿Cuál es el grado de
continuidad de los servicios
informáticos de la entidad?
3. ¿Cuál es grado de operatividad
de los recursos informáticos?
4. ¿Cuál es el grado de
cumplimiento de normativa del
estado respecto a la seguridad
informática?
Objetivo General
Determinar el estado de la gestión
de seguridad de la información en
la Municipalidad Provincial de
Loreto Nauta.
Objetivos específicos
1. Describir el grado de calidad
de los servicios informáticos
de la entidad.
2. Describir el grado de
continuidad de los servicios
informáticos de la entidad.
3. Describir el grado de
operatividad de los recursos
informáticos de la entidad.
4. Describir el grado de
cumplimiento de normativa del
estado respecto a la seguridad
informática.
Gestión de seguridad
de la información en la
Municipalidad
Provincial de Loreto
Nauta
Aseguramiento de las
operaciones, la
continuidad de los
servicios, la operatividad
de los recursos y el
cumplimiento de normas
gubernamentales de
seguridad de la
información para la
municipalidad provincial
de Loreto Nauta.
Calidad de los Servicios
informáticos:
Corresponde al nivel de
calidad en la que se viene
prestando los servicios
informáticos
Cuestionario del
Nivel de calidad
de servicios
informáticos
Ítems del 1 al 5
Investigación Descriptiva
El investigador busca y recoge
información relacionada con el
objeto de estudio.
Esquema:
M - O
Dónde:
M: Muestra con quien(es)
vamos a realizar el estudio.
O: Información (observaciones)
relevante o de interés que
recogemos de la muestra.
La población son los 73
trabajadores de la Municipalidad
Provincial de Loreto Nauta.
No se realizará muestreo,
trabajándose con toda la población
Se empleará el Cuestionario de la
necesidad de un plan para la
gestión de seguridad
informática”, validado por juicio
de expertos.
Continuidad de los
Servicios informáticos:
Corresponde al nivel de disponibilidad en que se
encuentran los servicios
informáticos
Cuestionario del
Nivel de
continuidad de los servicios
informáticos
Ítems del 5 al 10
Operatividad de los
recursos informáticos:
Corresponde al nivel de
funcionamiento en que se
encuentran los servicios
informáticos
Cuestionario del
Nivel de
operatividad de
los recursos
informáticos
Ítems del 1 al 5
Cumplimiento de
normativa
gubernamental sobre
seguridad de la
información:
Corresponde al nivel de
cumplimiento de las
normativas dictadas por
el gobierno en lo que
respecta a seguridad de la
información de la entidad
Nivel de
cumplimiento de
normativa sobre
seguridad informática
Ítems del 5 al 10
73
Anexo 03
Encuesta de Calidad y Continuidad de los servicios informáticos La presente encuesta ha sido preparada para el desarrollo de una investigación en el marco de un
trabajo de Tesis titulado: “Estudio del estado de la gestión de la seguridad informática en la
Municipalidad Provincial de Loreto Nauta - 2020”; Su participación es voluntaria y los datos
recopilados van a ser procesados preservando el anonimato de los participantes.
Se van a presentar una serie de afirmaciones y preguntas, escoja de las opciones la que usted opine
representa mejor su opinión.
Gracias por su participación
ASPECTOS DEMOGRÁFICOS
1. Sexo:
a. Masculino
b. Femenino
2. Edad:
a. 18 a 27 años
b. 28 a 37 años
c. 38 a 47 años
d. 48 a 57 años
3. Grado de Instrucción
a. Primaria
b. Secundaria
c. Estudios Técnicos
d. Estudios Universitarios
CALIDAD DE LOS SERVICIOS INFORMÁTICOS
1. En términos generales, ¿cómo calificaría su grado de satisfacción en el uso de los sistemas y herramientas informáticas que tiene disponibles para sus labores diarias?
a. Malo
b. Regular
c. Bueno
d. Muy bueno
e. Excelente
2. ¿Cuál fue el nivel de atención de sus requerimientos de soporte informático cuando se presentó alguna falla de su equipo o software en su labor diaria?
a. Malo
b. Regular
c. Bueno
d. Muy bueno
e. Excelente
3. ¿Cómo evalúa la instalación, reposición y/o reparación de equipos informáticos o partes
que realiza el área de informática??
a. Malo
b. Regular
c. Bueno
d. Muy bueno
74
e. Excelente
4. ¿Qué grado de disposición nota usted en el personal del área de informática en procura
de atender sus requerimientos de soporte técnico?
a. Malo
b. Regular
c. Bueno
d. Muy bueno
e. Excelente
5. ¿Cómo evaluaría el apoyo, la capacitación que ha recibido y/o la iniciativa del personal
de TI para ayudarlo en el buen uso de los sistemas informáticos?
a. Malo
b. Regular
c. Bueno
d. Muy bueno
e. Excelente
CONTINUIDAD DE LOS SERVICIOS INFORMATICOS:
6. Cuando se presenta una falla en su equipo o sistema el cual trabaja, como considera la
atención brindada por el personal de informática:
a. Malo
b. Regular
c. Bueno
d. Muy bueno
e. Excelente
7. Cuando se presenta una falla en su equipo o sistema el cual trabaja la actitud que toma
el personal de informática para restablecer o corregir la falla es:
a. Malo
b. Regular
c. Bueno
d. Muy bueno
e. Excelente
8. Como evalúa la rapidez que le toma al personal de informática para reparar la falla o
problema reportado por su persona
a. Malo
b. Regular
c. Bueno
d. Muy bueno
e. Excelente
9. Como considera Ud. a los métodos que emplea el personal de informática para restablecer el equipo y/o el sistema cuando presentan fallas.
a. Malo
b. Regular
c. Bueno
d. Muy bueno
e. Excelente
10. Como considera Ud. a las medidas que toma el personal cuando se presenta un problema o falla en los sistemas informáticos o cuando se malogra una computadora
a. Malo
b. Regular
75
c. Bueno
d. Muy bueno
e. Excelente
76
Encuesta de Operatividad de los Recursos Informáticos y Cumplimiento de la
normativa gubernamental sobre la seguridad de la información
La presente encuesta ha sido preparada para el desarrollo de una investigación en el marco de un
trabajo de Tesis titulado: “Estudio del estado de la gestión de la seguridad informática en la
Municipalidad Provincial de Loreto Nauta - 2020”; Su participación es voluntaria y los datos
recopilados van a ser procesados preservando el anonimato de los participantes.
Se van a presentar una serie de afirmaciones y preguntas, escoja de las opciones la que usted opine
representa mejor su opinión.
Operatividad de los Recursos Informáticos
SI NO
1 Realiza mantenimiento periódico de los equipos informáticos
2 Sus equipos informáticos cuentan con antivirus
3 Su sistema de comunicaciones tienes infraestructura actual que garantiza una velocidad adecuada y seguridad optima
4 Para el acceso y administración del internet cuenta con un sistema de seguridad a nivel hardware o software
5 Realiza copias de seguridad de la información de manera periódica
Cumplimiento de la normativa gubernamental sobre la seguridad de la información
SI NO
6 ¿Existe un documento donde estén definidas las responsabilidades para la contratación, terminación o cambio de cargo o funciones para los empleados, con la finalidad de proteger los recursos informáticos?
7 ¿El área de Informática realiza la revisión periódica interna de los riesgos inicialmente detectados, políticas, procedimientos y controles relacionados a la seguridad de la información?
8 ¿se cuenta con planes de contingencia en caso de pérdida de información?
9 ¿Indique si existen programas dirigidos a sensibilizar sobre la Seguridad de la Información para todos los empleados?
10 ¿Conoce usted alguno de los estándares de seguridad de información que se aplica en las entidades públicas?
Gracias por su colaboración.
77
78
79
80
81
82