SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDAD NACIONAL TORIBIO RODRÍGUEZ DE MENOZA – CHACHAPOYAS

 

INFORMATION SECURITY AT TORIBIO RODRÍGUEZ DE MENDOZA NATIONAL UNIVERSITY – CHACHAPOYAS

 

Ñañez Campos, O.1

ORCID: 0000-0002-7840-3999

Villalobos Monsalve, A. E.2

ORCID: 0000-0002-0825-3112

Baca Castillo, E.E.3

ORCID: 0000-0002-2944-1702

Montenegro Camacho, L.A.4

ORCID: 0000-0002-5224-4854

1Estudiante Doctorado Universidad Cesar Vallejo oscarnc@ucvvirtual.edu.pe

2Estudiante Doctorado Universidad Cesar Vallejo avillalobosmo@ucvvirtual.edu.pe

3Estudiante Doctorado Universidad Cesar Vallejo bcastilloee@ucvvirtual.edu.pe

4DTP. Doctorado Universidad Cesar Vallejo mcamachola@ucvvirtual.edu.pe 

 

RESUMEN

La seguridad de la información en la Universidad Nacional Toribio Rodríguez de Mendoza – Chachapoyas se realizó con el objetivo de describir el riesgo de la seguridad de la información en la universidad, aplicando una metodología activa que permite orientar a incrementar el nivel de seguridad de la información.

Así mismo, como diseño de investigación se eligió trabajar con un solo grupo de participantes, y se utilizó el instrumento de la encuesta contenida en 15 reactivos distribuidos en 3 dimensiones (confidencialidad, integridad y disponibilidad).

Para el desarrollo de la investigación se realizó una encuesta virtual a los administrativos de la Universidad Nacional Toribio Rodríguez de Mendoza de Amazonas, lo que permitió constatar que tan vulnerables están los activos de la información y la infraestructura tecnológica en la universidad.

En conclusión, la seguridad de la información en la universidad puede ser vulnerada debido a que el personal administrativo desconoce o la universidad no dispone de las políticas de seguridad para el adecuado manejo de la información que se gestionan en las diversas áreas de la universidad, y que la universidad no cuenta con un departamento de seguridad de la información con personal especializado. 

 

Palabras claves: Seguridad, Información, Riesgo, Universidad.

 

ABSTRACT

Information security at the National University Toribio Rodríguez de Mendoza - Chachapoyas was carried out with the objective of describing the risk of information security in the university, applying an active methodology that allows to guide to increase the level of information security.

Likewise, as the research design, it was chosen to work with a single group of participants, and the instrument of the survey contained in 15 items distributed in 3 dimensions (confidentiality, integrity and availability) was used.

For the development of the research, a virtual survey was conducted with the administrators of the National University Toribio Rodríguez de Mendoza de Amazonas, which allowed us to verify how vulnerable the information assets and technological infrastructure are in the university.

In conclusion, the security of information at the university may be violated because the administrative staff is unaware or the university does not have the security policies for the proper handling of information that are managed in the various areas of the university, and that the university does not have an information security department with specialized personnel.

 

Key words: Security, Information, Risk, University.

 

 

 

 

INTRODUCCIÓN

En los últimas épocas en el mundo, las empresas, instituciones públicas o privadas para realizar sus actividades administrativas se apoyan en las tecnologías de la información y la comunicación (TIC) mediante estas, se realizan innumerables transacciones y operaciones a nivel nacional e internacional; asimismo, se comunican personas de manera eficaz, económica y veloz; sin embargo, el uso de estas tecnologías eventualmente podría derivar grandes riesgos en las cuales están expuestas a las actuaciones de piratas electrónicos, fraudes, robos, como también el saboteo en la comercialización, asimismo usufructúan o borran información de sus víctimas, causando perjuicios a los usuarios o dueños de la información. De lo expuesto con este trabajo se pretende analizar y describir sobre la seguridad de la información donde, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de la administración de la Universidad Nacional Toribio Rodríguez de Mendoza, en la cual se atenta con las amenazas de la seguridad de la información.

El trabajo de investigación se sustentará en las teorías de la administración tecnológica, modelo de gestión de la seguridad de la información, la teoría jurídica, teniendo en cuenta la variable de la investigación.

Modelo de gestión de seguridad, las tecnologías de la información contribuyen a mejorar la toma de decisiones en las organizaciones, suministrando datos con la calidad y en la cantidad que estas requieren, sin embargo, el flujo de la información genera riesgos de diverso tipo: para manejar en dichos riesgos se han elaborado modelos de gestión de seguridad de la información como el planteado en la norma internacional (ISO, 2017, p. 56)

Según, Zhou et al. (2015) Definen a la gestión de seguridad en la intersección de la ley, la tecnología y el mercado que han surgido a través y en reacción a la informatización y las redes digitales, la formula en los principios de aplicación legal tomando en cuenta la administración del riesgo, desde tres aspectos: el mercado, la tecnología y el derecho, acercando así las dos esferas existentes: el marco jurídico y el marco de gestión técnica. (p. 67)

Por lo tanto, las organizaciones la seguridad de la información es un tema que, por representar intereses de contenido legal y económico, adicionales a los técnicos, no solo debe estar en manos de los ingenieros y encargados de sistemas informáticos, sino que necesita involucrar a la gerencia, que a su vez debe convocar a grupos de interés a participar activamente en la salvaguarda y uso adecuado del derecho fundamental y mayor activo: la información. (Zhou et al. 2015, p. 78)

Por último, la seguridad siempre busca la gestión de riesgos, esto quiere decir que se tenga siempre una forma de evitarlo o prevenirlo y que se pueda realizar ciertas acciones para evitar esas situaciones de la mejor forma. Asimismo, se definió que la seguridad podría ser catalogada como la ausencia de riesgo, la definición de este término involucra cuatro acciones que siempre están inmersas en cualquier asunto de seguridad como son: La Prevención del riesgo, Transferir el riesgo, Mitigar el riesgo y Aceptar el riesgo (Gerber y Von Solms 2015, p. 45)

 

Teoría jurídica, Aguilera (2017) indica que los acuerdos de confidencialidad o elemento contractual tienen un efecto persuasivo y disuasivo, y se deben usar siempre que estén acordes con la ley y sean explicados a cada firmante, de lo cual debería quedar evidencia. La confidencialidad está en manos de las personas; en otras palabras, la seguridad de la información depende de la conciencia, formación y compromiso que tengan los individuos respecto al tema en el interior de la organización.

Por otro lado, los expertos jurídicos explican que los elementos tecnológicos especializados para proteger los datos deben acompañarse de un conjunto de medidas normativas, es decir, toda técnica, metodología o procedimiento debe estar acorde con la ley. Es probable que, en un mar de normas técnicas y jurídicas, estas puedan contradecirse; en esto los encargados del área legal en las organizaciones deben poner especial atención para evitar futuros inconvenientes. (Peltier, 2015, p. 54).

Asimismo, los expertos argumentan contundentemente que los acuerdos de confidencialidad no solamente son válidos y útiles, sino necesarios, siempre y cuando se puedan hacer cumplir y monitorear. Estos acuerdos deben ser complementados con diferentes formas de gestión. (Peltier, 2015, p. 75).

Según, Guzmán (2015) sostiene que la ley se enfoca en el sector financiero y favorece a la empresa privada. En Colombia la ley no protege las bases de datos de ciudadanos, sino las de usuarios bancarios. El experto dice que los grandes vacíos están en el concepto de banco de datos.

Se puede concluir que Los hallazgos a nivel general dicen que existen o se pueden desarrollar procedimientos o técnicas de seguridad tecnológica y jurídica para la protección de derechos de propiedad intelectual. Es recomendable establecer dentro de las organizaciones políticas la obligación de proteger los derechos propios y de terceros.

 

Administración tecnológica, Choo (2017) afirma que la naturaleza de las amenazas informáticas de hoy es más sofisticada y sin precedentes en términos de alcance, habilidad, frecuencia, y capacidad. De realizarse podrían dar lugar a graves pérdidas económicas

Asimismo, Gerber y Von Solms (2015) proponen adoptar un enfoque alternativo al análisis de riesgos tradicional, en el cual se analicen no solamente los riesgos de los activos tangibles, sino también los riesgos de los intangibles como la información. (p. 56)

Por lo tanto, se enfatizan que las empresas deben asegurar que los riesgos sean gestionados holísticamente y que la terminología y prácticas de riesgo relacionadas con TICs estén congruentemente alineadas con la terminología y prácticas de la empresa. (Lategan y Von Solms, 2016, p.67)

Según, Wallace (2016) considera que la gestión del conocimiento permite habilitar personas, equipos y organizaciones completas en la creación, compartición y aplicación del conocimiento, colectiva y sistemáticamente, para mejorar la consecución de los objetivos de negocio. El interés por este campo sigue creciendo, aunque son escasos los estudios sobre cómo proteger los activos basados en conocimiento (p. 45)

Por tanto, según Desouza y Vanapalli, (2015) consideran que existe un gran interés en el diseño de marcos de trabajo en la administración tecnológica que proporcione una guía en la protección de la información y conocimiento generado, gestionado y transferido en las organizaciones (p. 65)

 

MÉTODOS

En el trabajo de investigación anteriormente mencionado, se trabajó con un tipo de investigación no aplicada, siendo su diseño descriptivo correlacional.

La población estuvo conformada por los 150 trabajadores administrativos de la Universidad Nacional Toribio Rodríguez de Mendoza de Amazonas, solo se trabajó con una muestra de 80 trabajadores administrativos, resultado por la formula tamaño de la muestra para estimar proporciones, se utilizó el muestreo probabilístico de manera estratificada debido, a que la universidad está constituida por diferentes áreas, luego se seleccionaron aleatoriamente.

El instrumento utilizado, fue un cuestionario denominado Seguridad de la información, consta de 15 reactivos, con preguntas cerradas (estilo liker) para la recolección de los datos se utilizó la técnica de campo de manera online.

El mencionado cuestionario obtuvo una fiabilidad significativa. Este resultado se obtuvo aplicando un piloto de 15 sujetos, donde las correlaciones de Pearson superaron el valor de 0,30 (validez) y el coeficiente de consistencia interna alfa Cronbach (α >0,80) y 96.4 de fiabilidad

 

Estadísticos de fiabilidad

Alfa de Cronbach

Alfa de Cronbach basada en los elementos tipificados

N de elementos

0,84

96,4

15

 

 

 

 

Resultados

La información obtenida a partir de la aplicación de instrumento, ha sido tabulada y analizada para cada dimensión

 

Tabla 1: Confidencialidad de la información en la seguridad de la información en la UNTRM

Confidencialidad

Si

No

No sé

fi

%

fi

%

fi

%

La Universidad posee un departamento de Seguridad de informática con personal especializado

29

32,6

22

24,7

38

42,7

¿La Universidad ha sido víctima de ataques informáticos en su infraestructura tecnológica en los últimos 5 años?

11

12,4

24

27,0

54

60,7

¿Los Usuarios de los sistemas utilizan contraseñas fuertes?

24

27,0

29

32,6

36

40,4

¿La Universidad actualmente cuenta con políticas de seguridad para el adecuado manejo de la información que se gestiona en las respectivas áreas?

32

36,0

25

28,1

32

36,0

Fuente: Elaboración propia

Según la Tabla 01, se observa en la primera dimensión con relación a la confidencialidad de la información que el 42,7 % de los encuestados no saben o desconocen si la universidad cuenta con un departamento de seguridad con personal especializado, así mismo el 12,4 % responde que la universidad ha sido víctima de ataques informáticos en su infraestructura tecnológica en los últimos 5 años, seguido de un 32,6% que opina que los usuarios de los sistemas no utilizan contraseñas fuertes. En lo referente a las políticas de seguridad para el adecuado manejo de la información que se gestionan en las respectivas áreas de la universidad, el 36% no sabe o desconoce de las políticas de seguridad para el adecuado manejo de la información que se gestiona en las respectivas áreas.

Tabla 2: Integridad de la información en la seguridad de la información en la UNTRM

Integridad

Si

No

No sé

fi

%

fi

%

fi

%

¿Encriptas de alguna forma tus bases de datos y la información sobre los estudiantes?

19

21,3

49

55,1

21

23,6

¿Los Sitios Webs de los sistemas de la Universidad que se utilizan están protegidos?

46

51,7

11

12,4

32

36,0

Actualmente realizan mantenimientos periódicos sobre las computadoras de la universidad.

25

28,1

49

55,1

15

16,9

¿Utilizas un software de firewall en tu ordenador?

28

31,5

38

42,7

23

25,8

¿Tienes Antivirus instalado en tu computadora?

68

76,4

17

19,1

4

4,5

¿La Universidad dispone de mitigación de riesgos?

15

16,9

27

30,3

47

52,8

¿Existe un control para evitar que el personal pueda realizar cambios tanto en el hardware como en el software de los equipos de cómputo?

34

38,2

22

24,7

33

37,1

Fuente: Elaboración propia

Según la Tabla 02 se observa en la segunda dimensión con relación a la integridad de la información, que el 55.1 % de los administrativos no encripta la información de los estudiantes; así mismo el 51.7% responden que los sitios webs de los sistemas si están protegidos contra los intrusos, por otro lado, el 55.1% responde que no se realizan mantenimientos periódicos sobre las computadoras. de la universidad; y un 42,7 % no utilizan software de firewall en su ordenador, mientras que un 52.8% desconoce sobre la mitigación de riesgos de la información en la universidad; finalmente un 37.1 % desconoce de la existencia de controles para evitar que el personal pueda realizar cambios tanto en el hardware como en el software de los equipos de cómputo.

 

Tabla 3: Disponibilidad de la información en la seguridad de la información en la UNTRM

Disponibilidad

Si

No

No sé

fi

%

fi

%

fi

%

¿Realizas periódicamente una copia de seguridad de tu información?

38

42,7

50

56,2

1

1,1

¿El personal de universidad tiene conocimientos acerca del proceso que se deben realizar en el caso de que personas no autorizadas utilicen los equipos de cómputo?

15

16,9

46

51,7

28

31,5

¿Se realizan periódicamente mantenimientos preventivos de los equipos?

20

22,5

52

58,4

17

19,1

¿Conoce los procedimientos que se debe seguir en caso de detectar alguna falla o amenaza en los equipos de cómputo?

33

37,1

48

53,9

8

9,0

Fuente: Elaboración propia

 

Según la Tabla 03 se observa en la tercera dimensión con relación a la disponibilidad de la información. Los administrativos de la universidad respondieron que el 56.2% no realizan periódicamente copias de seguridad de la información, así mismo el 51.7% responde que el personal de la universidad no tiene conocimiento acerca del proceso que se debe realizar en el caso de que personas no autorizadas no autorizadas utilicen los equipos de cómputo; por otro lado, el 58,4% menciona que no se realizan periódicamente mantenimientos preventivos de los equipos; finalmente el 53.9 % administrativos responden que no conocen los procedimientos que se deben seguir en caso de detectar alguna falla o amenaza en los equipos de cómputo de la universidad.

 

Discusión

Después de analizar los resultados de las encuestas aplicado a los administrativos de la universidad con respecto a la dimensión de confidencialidad, integridad y disponibilidad de la información en relación a la seguridad de la información en la universidad se puede sustentar que no existe una cultura en cuanto a seguridad de la información por parte de los administrativos, que desconocen las políticas de seguridad que la universidad tiene sobre la seguridad de la información, por lo tanto se debe describir el riesgo de la seguridad de la información en la Universidad Nacional Toribio Rodríguez de Mendoza.

Se aprecia en la Tabla 01, sobre la primera dimensión con relación a la confidencialidad de la información que el 42,7 % de los encuestados no saben o desconocen si la universidad cuenta con un departamento de seguridad con personal especializado, así mismo el 12,4 % responde que la universidad ha sido víctima de ataques informáticos en su infraestructura tecnológica en los últimos 5 años, seguido de un 32,6% que opina que los usuarios de los sistemas no utilizan contraseñas fuertes. En lo referente a las políticas de seguridad para el adecuado manejo de la información que se gestionan en las respectivas áreas de la universidad, el 36% no sabe o desconoce de las políticas de seguridad para el adecuado manejo de la información que se gestiona en las respectivas áreas. Según los resultados se debe realizar un análisis sobre la seguridad de la información de la universidad nacional Toribio Rodríguez de Mendoza – Chachapoyas, que permita que la base de la seguridad no sea vulnerada y manipulada por terceras personas, esto lo lograría teniendo en un departamento de seguridad informática con personal especializado y que esta cuente con políticas de seguridad para el adecuado manejo de la información.

 

En cuanto a la segunda dimensión con relación a la integridad de la información, y según la Tabla N° 02 se observa que el 55.1% de los administrativos no encripta la información; así mismo el 51.7% responden que los sitios webs de los sistemas si están protegidos contra los intrusos, por otro lado, el 55.1% responde que no se realizan mantenimientos periódicos sobre las computadoras. de la universidad; y un 42,7 % no utilizan software de firewall en su ordenador, mientras que un 52.8% desconoce sobre la mitigación de riesgos de la información en la universidad; finalmente un 37.1 % desconoce de la existencia de controles para evitar que el personal pueda realizar cambios tanto en el hardware como en el software de los equipos de cómputo. Es decir se tiene que tener en cuenta que los datos no se vean afectados por errores o modificaciones no deseadas manteniendo de esta manera la Integridad de la información en la seguridad de la información en la UNTRM.

Por último, la tercera dimensión de la disponibilidad de la información  plasmada en la Tabla 03 se observa que el 56.2% no realizan periódicamente copias de seguridad de la información, así mismo el 51.7% responde que el personal de la universidad no tiene conocimiento acerca del proceso que se debe realizar en el caso de que personas no autorizadas no autorizadas utilicen los equipos de cómputo; por otro lado, el 58,4% menciona que no se realizan periódicamente mantenimientos preventivos de los equipos; finalmente el 53.9 % administrativos responden que no conocen los procedimientos que se deben seguir en caso de detectar alguna falla o amenaza en los equipos de cómputo de la universidad. Es decir, la disponibilidad debe girar en base a la seguridad de la información.

Asimismo, los resultados tienen relación con las teorías expuesta, tenemos a Gerber y Von Solms (2015) proponen adoptar un enfoque alternativo al análisis de riesgos tradicional, Por otro lado, Lategan y Von Solms, (2016) enfatizan que las empresas deben asegurar que los riesgos sean gestionados holísticamente y que la terminología y prácticas de riesgo relacionadas con las TICs estén alineadas con la terminología de la empresa.

 

 

 

 

 

 

 

Conclusiones

El trabajo de investigación está orientado en describir la problemática de riesgo de la seguridad de la información en la Universidad Nacional Toribio Rodríguez de Mendoza. Teniendo en cuenta que los servidores no cuentan con el mínimo de seguridad en la informática.

1.  Teniendo en cuenta el objetivo y la problemática de la investigación, se puede demostrar en los resultados en las dimensiones que se debe fortalecer e implementar una propuesta para mejorar la seguridad de la información de la universidad.

2.  Y por último respecto a la protección es que no existe normatividad legal y técnica suficiente al respecto de los derechos relacionados con información de los consumidores y las obligaciones para la empresa. Dicho de otra manera, la normativa que existe es muy distante de lo que se requiere.

 

REFERENCIAS

Aguilera, E. (2017) detección de riesgos operacionales en empresas del sector eléctrico aplicando las recomendaciones del Comité de Basilea. Btasil: Interciencia.

Choo, T. (2017) Business Research Methods. Mason, Ohio, USA: Cengage Learning.

Desouza, C. y Vanapalli, K. (2015) Securing knowledge in organizations: Lessons from the defense and intelligence sectors. Recuperado: https://doi.org/10.1016/j.ijinfomgt.2004.10.007

Gerber, M. y Von Solms, R. (2015) Management of risk in the information age. Computers & security, recuperado: https://www.researchgate.net/publication/222827356_ 

Guzmán, R. (2015) Introducción a la ciencia de la computación. México: Thomson

ISO (2017) Cyber Security Management: A Review. Business Management Dynamics, 5 (11), 16-39.

Lategan, N. y Von Solms, R. (2016) “Towardsenterprise information risk management: a body analogy”. Computer fraud & security, Recuperado: https://goo.gl/Cl0qSY https://doi.org/10.1016/S1361-3723(06)70453-5

Peltier, T. (2015) Information Security, Policies, Procedures and Standards: Guidelines for Effective Information Security Management. USA: CRC Press LLC

Wallace, W. (2016) La gestión del conocimiento. William Wallace explica cómo el capital intelectual aumenta la productividad”. Recuperado: http://www.lanacion.com.ar/183309-la-gestion-de-conocimiento

Zhou, E. et al. (2015) Security and privacy in cloud computing: A survey. Washington, DC, SKG’10 Procs,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ANEXO

ENCUESTA

ENCUESTA VIRTUAL

Estimado, sr (a) (ta) con la finalidad de realizar un trabajo de investigación sobre la seguridad de la información de la UNTRM. Se solicita contestar con la veracidad las siguientes preguntas. En la cual estos datos son confidenciales, y se empleará concretamente para la complementación del presente estudio. Gracias por su participación.

I.    Instrucciones: Lee atentamente las preguntas, luego, sírvase contestar la presente encuesta escriba una X, en caso de SI O NO.

II.   Datos generales

Edad: ……… años…….. Área de trabajo: ……………………Sexo: Masculino ( ) Femenino( )

Nro

Dimensión

Preguntas

Niveles

Si

No

No sé

1

Confidencialidad 

La Universidad posee un departamento de Seguridad de informática con personal especializado

 

 

 

2

¿La Universidad a sido víctima de ataques informáticos en su infraestructura tecnológica en los últimos 5 años?

 

 

 

3

¿Los Usuarios de los sistemas utilizan contraseñas fuertes?

 

 

 

4

¿La Universidad actualmente cuenta con políticas de seguridad para el adecuado manejo de la información que se gestiona en las respectivas áreas?

 

 

 

5

Integridad 

¿Encriptas de alguna forma tus bases de datos y la información sobre los estudiantes?

 

 

 

6

¿Los Sitios Webs de los sistemas de la Universidad que se utilizan están protegidos?

 

 

 

7

Actualmente realizan mantenimientos periódicos sobre las computadoras de la universidad.

 

 

 

8

¿Utilizas un software de firewall en tu ordenador?

 

 

 

9

¿Tienes Antivirus instalado en tu computadora?

 

 

 

10

¿La Universidad dispone de mitigación de riesgos?

 

 

 

11

¿Existe un control para evitar que el personal pueda realizar cambios tanto en el hardware como en el software de los equipos de cómputo?

 

 

 

12

Disponibilidad 

¿Realizas periódicamente una copia de seguridad de tu información?

 

 

 

13

¿El personal de universidad tiene conocimientos acerca del proceso que se deben realizar en el caso de que personas no autorizadas utilicen los equipos de cómputo?

 

 

 

14

¿Se realizan periódicamente mantenimientos preventivos de los equipos?

 

 

 

15

conoce los procedimientos que se debe seguir en caso de detectar alguna falla o amenaza en los equipos de cómputo?

 

 

 

 

GRACIAS POR SU COLABORACIÓN