5 minute read
Gráfico 20 Estructura del estándar ISO/IEC 27001:2013
from GESTIÓN TI UTILIZANDO LA NORMA ISO/IEC 27001 PARA LA SEGURIDAD DE LA INFORMACIÓN EN EL INSTITUTO SUP
by Pontificia Universidad Católica del Ecuador sede Santo Domingo PUCE SD
Gráfico 20 Estructura del estándar ISO/IEC 27001:2013 Fuente: https://www.researchgate.net/figure/Figura-2-Estructura-del-estandar-ISO-IEC270012013-Gonzalez-Trejo-2013_fig2_333671914
3. METODOLOGÍA DE LA INVESTIGACIÓN
Advertisement
3.1. Enfoque, diseño y tipo de investigación
La presente investigación utiliza un enfoque cuantitativo según Hernández Sampieri & Carlos (2003) mencionanque son procesos metódicos y empíricos del estudio de investigación, que estan sujetos a la recoleccion de información y analisis de los datos a quienes fueron aplicados para una discución a los resultados recabados para de esta manera tener un análisis claro del fenomeno de estudio. Se utilizo un enfoque cuantitativo en la tabulación de información recolectadas en las encuestas al personal de la Institución y al responsable de tecnologias de la información.
Esta investigación se fundamentó en un diseño no experimental transversal, es aquel que se desarrolla sin manipular arbitrariamente las variables. Se enfoca especialmente en la observación de los sucesos y como se ejecutan en su contexto cotidiano para posteriormente analizarlo (Escamilla , 2004, p. 2). Este enfoque se aplica a problemas existentes en el Instituto Superior Tecnológico Tsa’chila sean nuevos o permanentes que necesitan un proceso de indagación para su solución.
El tipo de investigación que se utilizo es el de forma aplicada que la caracteriza principalmente por la aplicación o utilización de los conocimientos de la observación o análisis que existió en el lugar de los hechos, el uso de la experimentación, estudio y los resultados de investigación que da como resultado una forma rigurosa, organizada y sistemática de conocer la realidad ( Vargas Cordero, 2009, p. 6). La investigacion aplicada permitió la elaboración de preguntas,análisis y procesamiento de datos que se llevarán a cabo sobre el tema que permitirán conocer las problemáticas, en la institución permitirá profundizar la parte documental como se lleva acabo los procesos internos, externos que se realizan y que vulnerabilidades son las existentes del lugar. Dentro de la organización fue un indicador fundamental observar, conocer las situaciones y procesos en relación al funcionamiento de la seguridad de la información que permitió ejecutar una adecuada propuesta de investigación del presente estudio.
3.2. Población y muestra
Hernández Sampieri, Fernández Collado, & Baptista Lucio (2003), mencionan que la población o el universo de un estudio de investigación son el conjunto de todos los eventos que están involucrados en los problemas de la organización (p. 145). El estudio está realizado a la población de 125 funcionarios, docentes y administrativos que se encuentran vinculados al Instituto Superior Tecnológico Tsa´chila.
Otzen & Manterola (2017), mencionan que el muestreo probabilístico aleatorio simple garantiza que las personas que componen una población tienen las mismas posibilidades de ser incluidos en una muestra lo que determina que la selección del sujeto A escogido es independiente de la probabilidad del sujeto B que forma parte de la población. Dentro de la institución la población utilizada se aplica una muestra aleatoria de docentes y administrativos que permita conocer los resultados del presente estudio de investigación.
3.3. Técnicas e instrumentos de recogida de datos
La encuesta según (Martín, 2011) aplica ante la necesidad de encontrar una solución a un problema, e identificar e interpretar las vulnerabilidades que arrojen los resultados, de la manera más metódica posible, un conjunto de testimonios que puedan cumplir con el propósito establecido (p.36). La técnica aplicada para identificar el funcionamiento interno de los procesos TI es la encuesta mediante la aplicación de un cuestionario a los 95 docentes del Instituto Superior tecnológico Tsa’chila que se encuentra involucrados a procesos de gestión y seguridad de la infraestructura TI. Para responder a los objetivos planteados se recolectará información a los docentes de la muestra con el fin de conocer y responder a las vulnerabilidades, amenazas y riesgos en la seguridad de la información en el Instituto Superior Tecnológico Tsa’chila. Se elaboró una encuesta estructurada al responsable de las Tecnologías de la información con el fin de recabar el impacto del estudio mediante las herramientas y enfoques que se aplicará en la presente investigación y se empleó como instrumento el cuestionario. Según Diaz Bravo & García (2013) es la técnica en la que el investigador recaba y obtiene la información de forma oral y personalizada. La información se realizó en concordancia a temas que giren a la situación problemática y los objetivos planteados en la investigación en relación con la situación que se está estudiando (p.45).
3.4. Técnicas de análisis de datos
Los resultados obtenidos de las técnicas e instrumentos aplicados en la institución en base a la muestra utilizada fueron procesados a través de un análisis estadístico que comprende los resultados que permitirán analizar y tener una correcta visión de forma objetiva las percepciones de las variables de investigación mediante la observación desde el lugar de los hechos que permitirá entender la gestión TI y mejorar la seguridad de la información.
En la presente investigación los datos arrojados están presentados mediante un análisis descriptivo que permite describir la información relevante de acuerdo a los resultados obtenidos de la muestra, como plataforma de procesamiento se utilizara el software de Microsoft Excel, que brinda un análisis amplio de las variables, que reflejarán el impacto del estudio mediante los respectivos gráficos y tablas según los ítems que serán estudiados e interpretados.
4. RESULTADOS
A continuación, se detallan los resultados obtenidos mediante los instrumentos de recogida de que han sido desarrollados según los objetivos específicos del presente trabajo de titulación, el resultado del primer objetivo específico es el análisis de la situación actual de la aplicación de la norma ISO 27001 para la seguridad de la información que se obtiene mediante dos encuestas: la primera realizada a los docentes y la segunda al responsable de TI, el resultado del segundo objetivo específico se centró en determinar el estado de aplicación de la norma 27001 en la institución la cual se desarrolló mediante la un análisis diferencial para interpretar el nivel de aplicación de los dominios, objetivos de control, controles, el tercer resultado se enfocó en el desarrollo de una política para mejorar la seguridad de la información en el Instituto Superior Tecnológico Tsa’chila.
El presente trabajo de titulación tiene la aprobación de la entidad que está sujeta a la investigación mediante oficio enviado desde PUCE SD se realizó la solicitud formal la misma que se encuentra evidenciada en el Anexo 1 Solicitud de la universidad y apertura de trabajo investigativo en la institución del estudio.
4.1. Resultado uno: Análisis de la situación actual en la aplicación de la norma ISO 27001 en el Instituto Superior Tecnológico Tsa’chila.
En la investigación, se aplicó 2 tipos encuestas mediante el instrumento de cuestionario que tuvieron su revisión y validación por expertos profesionales del área ver Anexo 2, a continuación, se detalla el resultado de las dos encuestas realizadas a los grupos que se hizo mención al inicio del acápite de resultados.
4.1.1. Análisis de la encuesta dirigida al responsable de tecnologías
Se presenta la recolección de los resultados obtenidos mediante una encuesta dirigida al funcionario responsable del área de tecnologías basándose en el método cuantitativo donde se interpreta los resultados alcanzados.